北极星
      北极星为您找到“木马”相关结果233

      来源:浙江省海宁市供电局2012-12-19

      而对于管理制度执行、计算机台账更新、计算机病毒木马查杀、弱口令、警示标签使用等检查,他表示,这些都是例行检查,既能及时发现并堵住缺口,同时也给员工时时敲警钟。

      来源:法讯网2012-12-04

      由于美国在软件上的绝对优势,美国政府能够决定所有软件如不设有木马程序则禁止出口。

      来源:北极星电力软件网2012-11-30

      中国国家互联网应急中心抽样监测显示,2011年有近5万个境外ip地址作为木马或僵尸网络控

      来源:索比太阳能光伏网2012-11-29

      据华盛顿邮报报道,史密森尼国家动物园(smithsonians national zoo)最新建成了一座太阳能旋转木马,上面手工雕刻的数字代表着众多频临灭绝的动物。...这座旋转木马共计由162片光伏组件供电,并且由pepco energy services公司捐赠并负责安装。动物园发言人表示,任何多余的电力将重新馈入到动物园的电网。

      来源:河南省延津县电业局2012-11-05

      重点讲解了杜绝违规外联、弱口令、木马病毒、敏感信息告警的具体措施;考勤机与局域网络连接与维护。

      来源:赛迪网2012-10-26

      震网病毒利用了微软视窗操作系统之前未被发现的4个漏洞,它不像普通的病毒木马,需要非常专业的专家和资金投入才能研发出来。...这几个病毒不像普通的病毒木马,需要非常专业的专家和资金投入才能研发出来,可以说是美国精心制造的网络武器。美国可能还拥有更多的网络武器,有些可能早已潜伏进美国之外的各种设备中,等待唤醒。

      来源:北京青年报2012-10-26

      同时,做好木马、僵尸网络和移动恶意程序日常监测与处置工作,开展专项清理行动,减少网络安全威胁。围绕高发事件和热点问题,组织开展跨企业、跨地区的互联网网络安全检查。

      来源:51CTO2012-10-17

      众所周知,传统的终端安全管理软件基于黑名单,只能实现对全网终端病毒、木马的查杀,还能利用一些功能模块完成简单的软硬件管理,具有标准化、通用化特征。

      来源:百方网2012-09-17

      包括构建特种木马防御体系、密码技术等,多种信息安全手段和产品相互配合,互为补充,实现使用价值最大化,这也是统一坚强智能电网的深刻含义。

      来源:比特2012-09-11

      面对来自外网的应用层威胁,网络管理人员借助ips的自学习dos/ddos防范技术,有效防御拒绝服务攻击;借助ips的web攻击特征组,有效防御web应用攻击,借助ips的虚拟补丁技术,有效防御木马、蠕虫攻击...在这两个出口上,电力业务系统所面临的风险主要来自于:来自internet和合作伙伴网络的外在威胁:例如dos/ddos拒绝服务攻击、缓冲区溢出攻击、web应用攻击、sql注入攻击、xss跨站脚本攻击和木马蠕虫攻击等

      来源:中国仪表网2012-08-29

      随着计算机和网络技术的发展,特别是信息化与工业化深度融合以及物联网的快速发展,工业控制系统产品越来越多地采用通用协议、通用硬件和通用软件,通过各种方式与互联网等公共网络连接,病毒、木马等威胁正在向工业控制系统扩散

      来源:比特网2012-07-30

      这包括构建特种木马防御体系、密码技术等,多种信息安全手段和产品相互配合,互为补充,实现使用价值最大化,这也是统一坚强智能电网的深刻含义。

      来源:中国能源报2012-06-20

      据估计,直径100米的木马风筝发电机的发电能力可以达到50万千瓦,堪比一座核电站。这样能量巨大的木马风筝发电机并非天方夜谭,设计师伊波利托很快就可以在意大利见到自己设计的这个作品了。...其旋转木马放风筝的灵感,来源于设计师马西莫伊波利托手动控制悬挂式滑翔伞的过程。

      来源:中关村在线2012-06-12

      邮件利用零日漏洞,一旦附件表格被打开,木马程序就进入系统。然后黑客披上rsa员工的马甲,在内网游荡寻找权限更高的账号。最终,rsa的securid密钥核心技术被盗。

      来源:蒙东电力有限公司赤峰市林西县农电局2012-05-15

      在自查过程中发现的问题都能做到及时的整改,尤其是使用网络版保密自动检测系统对内网计算机进行了自查,对计算机系统漏洞进行修补,加强了对网络恶意攻击和木马病毒侵犯的防范措施。

      来源:蒙东电力有限公司赤峰市林西县农电局2012-04-23

      在自查过程中发现的问题都能做到及时的整改,尤其是使用网络版保密自动检测系统对内网计算机进行了自查,对计算机系统漏洞进行修补,加强了对网络恶意攻击和木马病毒侵犯的防范措施。

      来源:《中国能源报》2012-04-15

      这包括构建特种木马防御体系、密码技术等,多种信息安全手段和产品相互配合,互为补充,实现使用价值最大化,这也是统一坚强智能电网的深刻含义。

      来源:电力软件网2012-04-11

      (三)网络和数据安全防护不完善由于互联网的开放性,来自互联网上的病毒、木马、黑客攻击以及计算机威胁事件,都时刻威胁着电力行业的信息系统安全,成为制约行业平稳、安全发展的障碍。

      来源:中电新闻网2012-03-30

      (三)网络和数据安全防护不完善由于互联网的开放性,来自互联网上的病毒、木马、黑客攻击以及计算机威胁事件,都时刻威胁着电力行业的信息系统安全,成为制约行业平稳、安全发展的障碍。

      来源:it168网站2012-02-24

      手机中有很多敏感的东西,比如邮件,通讯录,还有木马入侵等。如果没有加密,那么你的银行卡号,或者是邮箱里接收的文件,都会有安全隐患。如何做好移动终端设备的管理,尤其是对于一些银行的管理,海关数据等。

      相关搜索