首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
广告软件和间谍软件的危害与防治   总被引:2,自引:2,他引:0  
广告软件和间谍软件是在网络中收集用户信息的软件,通常它们潜伏在用户的计算机中并将收集的信息发回后台服务器。广告软件和间谍软件对计算机网络安全和用户隐私构成了极大威胁。本文探讨了广告软件和间谍软件的定义、危害、传播途径,并对预防和清除它们提出了建议。  相似文献   

2.
间谍软件和反间谍软件的分析与研究   总被引:1,自引:1,他引:0  
针对日益突出的间谍软件的安全威胁,研究了间谍软件的分类、特点、危害,详细分析了间谍软件的植入、存储、启动、数据盗取和自身隐藏的技术方法。以实现对间谍软件有效堵截与发现为目标.设计了一个具有三层结构的反间谍软件系统的模型,并初步完成了系统实现。文章对模型的组成、功能和部分实现细节进行了讨论。  相似文献   

3.
舒文琼 《通信世界》2005,(46):51-51
随着互联网的发展、越来越多的人开始尝试在线交易。然而木马程序、黑客入侵、间谍软件等恶意威胁破坏了在线交易环境,严重挫伤了用户信心:据iResearch调查,我国有32.6%的网民从未修改过密码,  相似文献   

4.
间谍软件     
《通信工程》2006,(3):50-50
间谍软件容易被人们认为是病毒的一种,其实,它与病毒是不同的。病毒是在用户无察觉之中就被感染,而间谍软件是得到用户允许才入侵PC的,但大部分用户是感觉不到他的许诺,而是很巧妙地使你安装了间谍软件。  相似文献   

5.
郭春  罗迪  申国伟  崔允贺  平源 《电子学报》2022,50(4):1014-1024
间谍软件是攻击者广泛采用的一类信息窃取类恶意软件,具有高威胁性、高隐蔽性等特点.间谍软件在实施窃密行为时通常采用触发执行策略,使得基于软件行为的动态检测方法难以在短时间内将其捕获,故上述方法检测间谍软件效果不佳.针对该问题,本文采用主动诱导间谍软件执行窃密行为的思路,从应用程序编程接口(Application Prog...  相似文献   

6.
DefenseWall HIPS可以在浏览互联网时保护我们免受恶意软件(间谍软件、广告、键盘记录工具以及一些打包的恶意脚步)入侵电脑,软件使用新一代的主动式保护技术,可以最大限度的预防恶意软件。  相似文献   

7.
病毒、蠕虫和间谍软件等新兴网络安全威胁损害了客户利益并使机构损失大量的金钱和精力。与此同时,移动计算的普及,使移动用户和外部计算机能随意接人互联网和企业办公网,进一步加剧了内网私有信息泄漏的威胁。  相似文献   

8.
目前,互联网中存在各式各样的病毒、蠕虫、木马、间谍软件和恶意软件,因此安全防病毒软件就显得必不可少了,而随着2008年7月17日,360推出国内首款免费杀毒软件之后,加上大量免费国外杀毒软件进入国内市场,  相似文献   

9.
《数字通信世界》2007,(8):87-87
自2006年以来,中国股市即进入了新一轮的"牛市",越来越多的股民使用手机进行股票交易。如果您正沉浸于手机炒股的快乐中,专家在这里要提醒您,请注意近来在智能手机上日益突出的手机病毒和间谍软件带来的信息风险。网秦手机杀毒软件使用方便、功能强大、占用资源小,当其在后台运行时不会影响您进行如股市交易等其他应用。该  相似文献   

10.
据美国互联网服务提供商Earthlink发表的一篇报告显示,平均每台家用计算机感染了28个间谍软件。可以说间谍软件已经是无孔不入.并已成为企业.高级商务人士的一块心病。然而趋势科技却从中嗅到了商机。  相似文献   

11.
随着互联网的快速发展,信息安全问题显得日益重要。公钥密码技术能够保证互联网上信息传输的安全,目前PKI技术已获得一些应用,由于其复杂的使用步骤以及繁琐的后台证书管理问题,在某些领域和某些方面其使用受到很大的局限性。IBE技术不采用数字证书的概念,用户使用和后台管理都很方便,特别适合企业和外部用户进行安全信息传输的情况。  相似文献   

12.
基于RFID技术的物联网在现代物流中的应用   总被引:2,自引:0,他引:2  
物联网技术近年来成为了计算机信息技术研究的热点领域,基于RFID技术的物联网也开始在现代物流中发挥日益重要的作用.本文在简要介绍物联网发展及其关键技术RFID技术的基础上,阐述了RFID技术在现代物流业各环节中的应用.最后提出了物联网物流在发展过程中需要关注和解决的一些问题.  相似文献   

13.
杨忠良  何亮  陈程  廖国睿  黄永峰 《信号处理》2021,37(12):2390-2411
近年来,人们越来越依赖于公共互联网平台进行信息的自由发布和获取。与此同时,网络空间虚假言论的泛滥也日益严峻,给人们的日常生活和社会治理带来了艰巨的挑战。因此,网络言论取证成为了一个亟需解决的难题。近几年,随着深度神经网络技术的发展,同时给网络虚假言论生成和取证技术带来了新的发展活力,使得这两种对抗技术都得到了快速发展。本文主要关注网络言论的取证技术,分别从文本和语音两方面综述了近些年网络言论取证相关的研究成果。在虚假文本取证方面,本文分别从文本内容真实性校验、文本语义特征分析以及传播模式分析这三个角度综述相关研究成果。在虚假语音取证方面,本文首先介绍了当前语音合成、语音转换延伸等技术的发展现状,然后综述了语音鉴伪和取证技术的最新研究工作。我们希望本文的综述能帮助相关领域研究人员更好地了解网络言论取证领域最新的研究进展,以便研究出更先进的技术并推动该领域的持续进步。   相似文献   

14.
互联网与网络安全   总被引:2,自引:0,他引:2  
随着互联网的快速发展和网络用户的不断攀升,网络安全问题也日益凸显,从网络信息安全的脆弱性、网络安全的主要技术、常见网络攻击方法及对策、网络安全建设等方面剖析了当前网络信息安全存在的主要问题,并对常见的网络攻击从技术层面提出解决方案,希望通过网络安全建设逐步消除网络信息安全的隐患。  相似文献   

15.
苏积燕 《移动信息》2024,46(3):60-62
随着信息化技术的快速发展,5G信息技术在社会各个领域中的应用也越来越广泛。在土地资源管理领域,5G信息技术具有更快的传输速率、更高的带宽、更强的稳定性等优点,能满足土地资源管理信息化建设的需求。此外,5G信息技术还能融合互联网、物联网等技术,为土地资源管理工作提供更多的便利。基于此,文中对5G信息技术在土地资源管理中的应用进行了研究与探索,旨在为相关工作人员提供参考。  相似文献   

16.
随着人工智能和物联网以及5G技术的普及,社会大众越来越希望周边使用的产品能够实现数字化、信息化管理,及时掌握信息以及减少不必要的人力成本,5G的落地必然会形成新一轮传统产业的变革,但是在5G真正使用之前,一项新的技术悄然而至,它就是LoRa技术,应用在超远距离无线传输领域,它会解决小数据量远距离信号传输问题,在未来的物联网连接系统中承载着不可缺少的角色。  相似文献   

17.
随着我国经济和计算机网络技术的发展,国民对生活质量的要求也变得越来越高.在此基础上,物联网技术逐渐兴起,并应用在智能家居系统中,将人们的日常生活和信息管理平台有效的联系在一起,而云计算技术的发展为物联网技术需要的海量数据存储提供了可能,在一定程度上推动了物联网技术的发展,推动了智能家居的发展.本文主要对云计算技术在物联网智能家居系统中的应用进行探讨.  相似文献   

18.
随着区块链技术的不断发展,其应用变得越来越普及。文章主要针对区块链的数据结构及整体架构进行分析,并审视了区块链为物联网带来的挑战;最后从物联网数据交易系统方面、电网管理方面、车联网方面以及防伪安全管理方面,细化阐述了基于区块链的物联网技术应用,以期为基于区块链的物联网技术发展提供可靠支持。  相似文献   

19.
随着现代科技和信息化的发展,高科技不断融入百姓生活,智能家居控制APP也得益于移动设备的不断强化发展,而越来越普及.本文基于嵌入式平台STM32和Android操作系统进行ESP8266无线方式的智能家居控制APP的开发,集成了嵌入式技术、物联网技术、程序设计等信息化技术,为居家用户带来安保无忧、快速便捷、畅爽舒适的生活环境.  相似文献   

20.
在互连网普及率极高的现在,网络对各种事物的影响也越来越大。伴随网络新兴业务兴起,使得安全问题愈发重要,因此网络安全成了互联网领域重点研究的一个方向,其技术的研究也形成了一个热点,人们的关注正在日益密切。防火墙是目前使用广泛的网络安全技术。在构建安全网络环境的过程中,防火墙作为第一道安全防线,正受到越来越多用户的关注。防火墙仍然起着最基本的预防作用,是保障在内部网络和外部网络之间进行安全信息传输的一种有效手段。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号