首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
随着计算机网络的广泛应用,现在网络安全越来越受到重视。间谍软件无疑是网络安全的一个巨大挑战。这种文章就间谍软件的定义及如何删除、预防间谍软件作了简单介绍。  相似文献   

2.
间谍软件依附在功能程序中隐蔽地入侵计算机系统,窃取用户隐私信息、危害用户信息安全。研究了间谍软件的特性、间谍软件侵害隐私信息的形式和行为以及间谍软件入侵系统的机理,提出了能有效地应对间谍软件侵害、保护用户隐私信息的安全技术和防治措施。  相似文献   

3.
陈榕利 《福建电脑》2010,26(4):45-46
本文在引出间谍软件与广告软件的概念后,接着介绍间谍软件与广告软件的区别,然后重点论述间谍软件入侵原理和行为分析,最后给出防范策略。  相似文献   

4.
新闻集萃     
警惕定时炸弹危害 当前十大间谍软件黑名单国外安全公司Webroot昨日列举出当前10大间谍软件,称这些秘密安装的软件对于用户和公司是一个定时炸弹("insidious" threat),Webroot是一个能为终端用户和企业用户清除间谍软件的软件公司,在网络服务提供商EarthLink的帮助下,根据间谍  相似文献   

5.
间谍软件成了公司头痛的大问题。杨洋必须赶紧“对症下药”,制止间谍软件的进一步发威。可是年初的预算并不包括防间谍软件的投资。难道又要向领导申请资金?安全投资真的是一个无底洞吗?  相似文献   

6.
12月15日获悉,入侵防御厂商Tipping Technologies公司宣布扩展该公司UnityOne入侵防御系统(intrusionprevention systems,IPS)的防护功能,使企业免受间谍软件的侵犯。UnityOne可以帮助企业定位网络上受感染的计算机,并中断其通信,还能阻挡企图在计算机中安装的间谍软件,拦截间谍软件数据包。根据美国Earthlink与Webroot两家公司联合发布的年度SpyAudit报告显示:在300万次扫描中就可找出超过8300万例的间谍软件。间谍软件是一种未经计算机用户知晓或同意,擅自收集其个人资料的软件。在用户或企业不知情的情况下,间谍软件将受感染的计算…  相似文献   

7.
《电脑迷》2006,(11)
什么是间谍软件?目前还没有一个很明确的概念。间谍软件和我们通常意义上的“木马程序”、“特洛伊木马程序”有类似之处,但是还是有很大的不同,间谍软件通常具有以下三大特征:1.“间谍软件”能够在用户不知情的情况下,将用户个人计算机的识别信息发送到互联网的某处,当然也可能包括一些敏感的个人隐私信息。2.“间谍软件”没有病毒的传染性,同时不像病毒隐藏那么深,更不会感染文件。3.“间谍软件”能监视用户在网络上进行的一些操作、活动等,甚至访问了哪些网站都能监视到。从以上特征来讲,所谓间谍软件,就是在用户不知情的情况下,搜集并发…  相似文献   

8.
电脑中的间谍软件已经让我们忍无可忍,它们是侵犯隐私的罪魁祸首。我们对一些新产品进行了评测,它们可以帮助用户清除间谍软件。  相似文献   

9.
在用户不知情的情况下搜集个人或公司信息的“间谍软件”一直是令人讨厌的东西。以防间谍软件为主打功能的趋势科技防毒墙网络版OfficeScan 7.0问世。该产品可防止各种间谍软件的攻击,包括广告软件,拨号装置,玩笑程序,远程访问工具以及密码破解程序。  相似文献   

10.
AntiSpyware     
李畅 《个人电脑》2005,11(2):240-240
网结安全永远是“猫捉老鼠的游斌”。从智能蠕虫病毒到间谍软件。“老鼠”似乎越跑越快,如果用个词来形容间谍软件.那么说其“诡异”应该不为过.无论是通过发送部件,软件捆绑或是网页浏览,间谍软件都能潜入你的个人电脑。  相似文献   

11.
探讨预付费智能卡式冷水水表及其控管网络系统设计中的关键技术,从存储信息载体的信息安全性和执行机构的动作可靠性这两个技术难点着手,通过对TM卡信息保密机制的研究和具有独特性能的陶瓷电动控制阀门的研究试验,并应用I^2C、1-wire总线技术进行控制器软硬件设计,应用表面贴装、器件绑定、最小功耗设计与电池长效供电等多项技术进行整合,设计微机电一体化系统,研究表明,合理优化存储信息载体的信息安全机制、检测和执行机构的动作可靠性,对提高微机电系统在计量控制精度、低功耗特性、数据保密性、动作可靠性等方面的性能具有重要作用。  相似文献   

12.
分析了高层体系结构(HLA)的核心部件联邦运行支持环境,即RTI网络的监控机制在大规模虚拟试验中的重要性和监控程序的设计流程。对监控程序进行了模块化分并分析了各个模块的功能和实现方法。提出了一种利用HLA管理对象模型(MOM)中的预定义的对象类和交互类,以联邦成员的方式加入联邦,通过订购发表MOM对象类和交互类,并向RTI发送MOM交互类来实现对联邦和联邦成员进行监控的方法。  相似文献   

13.
针对目前网络中最为棘手的移动和安全问题,提出一种基于主机身份协议的间接通信结构模型HBIA,将用户的身份信息与位置信息相分离,引入新型接入路山器作为实现间接通信的中介。在搭建的测试环境中进行实现,测试结果表明,HBIA能够较好地支持主机移动,并保证了其安全性。  相似文献   

14.
随着计算机迅速发展,校园内计算机的应用也越来越广泛,计算机信息几乎涉及到学校、教师和学生以及其他工作人员的方方面面,计算机信息安全问题也日益突出,如何在保护计算机信息安全的情况下,最大限度地发挥好计算机的功能,服务于教学和学校工作,从观念、设施和制度3方面对此进行了一些探讨。  相似文献   

15.
基于QNX硬加速的软控车载全虚拟仪表平台   总被引:1,自引:0,他引:1  
提出基于QNX硬加速的软控车载全虚拟仪表平台方案,引入快速HMI原型设计和逻辑仿真测试技术,以缩短人机交互界面开发周期;设计软控模式下图形元素实时分层渲染模型,实现庞大信息的动态显示;采用基于OpenGLES2.0的GPU硬加速技术提高图形渲染帧率。实验表明:该方案不仅能实时处理车辆内部模块的大量信息,而且能平滑逼真地动态显示瞬时车况信息。  相似文献   

16.
RFID系统一般包括标签、读写器、后端数据库三部分,其中标签与读写器之间通过无线方式通信,存在一定的安全隐患。为确保通信信息的安全性,提出一种适用于标签与读写器之间的双向认证协议,能够解决该安全隐患问题。双向认证协议采用对消息加密后再传输的机制,使得攻击者窃听的信息并非明文,从而保证信息的安全性。  相似文献   

17.
在日益复杂的网络环境下,单一的数据采集方法和检测系统难以检测各种复杂的信息安全事件。文章研究如何以《信息系统安全等级保护基本要求》为标准,开发信息安全综合监控及评估系统,综合多种采集技术对源自不同设备和安全系统的信息进行融合,实现信息系统资产的实时安全监控,实现安全评估常态化,协助系统使用单位开展基础信息网络和重要业务信息系统的等级保护工作。  相似文献   

18.
无线网络中加密体制及算法研究   总被引:1,自引:0,他引:1  
随着无线网络的不断普及,安全问题越来越受到人们的重视。在保护信息安全的过程中,加密一直是其中最重要的一种方法。本文主要介绍了无线网络中密码技术及体制,分析了椭圆曲线加密算法与其他加密算法的性能差别。  相似文献   

19.
该文简要分析了现有的防火墙技术、安全传输技术、身份认证技术、数据库加密技术;设计了一套安全方案,应用于基于Web的企业仓库信息管理系统中,很好地保证了系统的安全。  相似文献   

20.
This paper describes the formal verification of the Merchant Registration phase of the Secure Electronic Transactions (SET) protocol, a realistic electronic transaction security protocol which is used to protect the secrecy of online purchases. A number of concepts, notations, functions, predicates, assumptions and rules are introduced. We describe the knowledge of all legal participants, and a malicious spy, to assess the security of the sub-protocol. Avoiding search in a large state space, the method converges very quickly. We implemented our method in the Isabelle/Isar automated reasoning environment, therefore the whole verification process can be executed mechanically and efficiently.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号