共查询到20条相似文献,搜索用时 140 毫秒
1.
2.
间谍软件依附在功能程序中隐蔽地入侵计算机系统,窃取用户隐私信息、危害用户信息安全。研究了间谍软件的特性、间谍软件侵害隐私信息的形式和行为以及间谍软件入侵系统的机理,提出了能有效地应对间谍软件侵害、保护用户隐私信息的安全技术和防治措施。 相似文献
3.
本文在引出间谍软件与广告软件的概念后,接着介绍间谍软件与广告软件的区别,然后重点论述间谍软件入侵原理和行为分析,最后给出防范策略。 相似文献
4.
《网络安全技术与应用》2005,(2)
警惕定时炸弹危害 当前十大间谍软件黑名单国外安全公司Webroot昨日列举出当前10大间谍软件,称这些秘密安装的软件对于用户和公司是一个定时炸弹("insidious" threat),Webroot是一个能为终端用户和企业用户清除间谍软件的软件公司,在网络服务提供商EarthLink的帮助下,根据间谍 相似文献
5.
6.
《每周电脑报》2004,(46)
12月15日获悉,入侵防御厂商Tipping Technologies公司宣布扩展该公司UnityOne入侵防御系统(intrusionprevention systems,IPS)的防护功能,使企业免受间谍软件的侵犯。UnityOne可以帮助企业定位网络上受感染的计算机,并中断其通信,还能阻挡企图在计算机中安装的间谍软件,拦截间谍软件数据包。根据美国Earthlink与Webroot两家公司联合发布的年度SpyAudit报告显示:在300万次扫描中就可找出超过8300万例的间谍软件。间谍软件是一种未经计算机用户知晓或同意,擅自收集其个人资料的软件。在用户或企业不知情的情况下,间谍软件将受感染的计算… 相似文献
7.
8.
Mary Landesman 《微电脑世界》2005,(11):90-93
电脑中的间谍软件已经让我们忍无可忍,它们是侵犯隐私的罪魁祸首。我们对一些新产品进行了评测,它们可以帮助用户清除间谍软件。 相似文献
9.
《玩电脑(在线技术)》2005,(8):15-15
在用户不知情的情况下搜集个人或公司信息的“间谍软件”一直是令人讨厌的东西。以防间谍软件为主打功能的趋势科技防毒墙网络版OfficeScan 7.0问世。该产品可防止各种间谍软件的攻击,包括广告软件,拨号装置,玩笑程序,远程访问工具以及密码破解程序。 相似文献
10.
网结安全永远是“猫捉老鼠的游斌”。从智能蠕虫病毒到间谍软件。“老鼠”似乎越跑越快,如果用个词来形容间谍软件.那么说其“诡异”应该不为过.无论是通过发送部件,软件捆绑或是网页浏览,间谍软件都能潜入你的个人电脑。 相似文献
11.
探讨预付费智能卡式冷水水表及其控管网络系统设计中的关键技术,从存储信息载体的信息安全性和执行机构的动作可靠性这两个技术难点着手,通过对TM卡信息保密机制的研究和具有独特性能的陶瓷电动控制阀门的研究试验,并应用I^2C、1-wire总线技术进行控制器软硬件设计,应用表面贴装、器件绑定、最小功耗设计与电池长效供电等多项技术进行整合,设计微机电一体化系统,研究表明,合理优化存储信息载体的信息安全机制、检测和执行机构的动作可靠性,对提高微机电系统在计量控制精度、低功耗特性、数据保密性、动作可靠性等方面的性能具有重要作用。 相似文献
12.
葛春平 《计算机与数字工程》2011,39(9):105-107,182
分析了高层体系结构(HLA)的核心部件联邦运行支持环境,即RTI网络的监控机制在大规模虚拟试验中的重要性和监控程序的设计流程。对监控程序进行了模块化分并分析了各个模块的功能和实现方法。提出了一种利用HLA管理对象模型(MOM)中的预定义的对象类和交互类,以联邦成员的方式加入联邦,通过订购发表MOM对象类和交互类,并向RTI发送MOM交互类来实现对联邦和联邦成员进行监控的方法。 相似文献
13.
14.
随着计算机迅速发展,校园内计算机的应用也越来越广泛,计算机信息几乎涉及到学校、教师和学生以及其他工作人员的方方面面,计算机信息安全问题也日益突出,如何在保护计算机信息安全的情况下,最大限度地发挥好计算机的功能,服务于教学和学校工作,从观念、设施和制度3方面对此进行了一些探讨。 相似文献
15.
基于QNX硬加速的软控车载全虚拟仪表平台 总被引:1,自引:0,他引:1
提出基于QNX硬加速的软控车载全虚拟仪表平台方案,引入快速HMI原型设计和逻辑仿真测试技术,以缩短人机交互界面开发周期;设计软控模式下图形元素实时分层渲染模型,实现庞大信息的动态显示;采用基于OpenGLES2.0的GPU硬加速技术提高图形渲染帧率。实验表明:该方案不仅能实时处理车辆内部模块的大量信息,而且能平滑逼真地动态显示瞬时车况信息。 相似文献
16.
RFID系统一般包括标签、读写器、后端数据库三部分,其中标签与读写器之间通过无线方式通信,存在一定的安全隐患。为确保通信信息的安全性,提出一种适用于标签与读写器之间的双向认证协议,能够解决该安全隐患问题。双向认证协议采用对消息加密后再传输的机制,使得攻击者窃听的信息并非明文,从而保证信息的安全性。 相似文献
17.
在日益复杂的网络环境下,单一的数据采集方法和检测系统难以检测各种复杂的信息安全事件。文章研究如何以《信息系统安全等级保护基本要求》为标准,开发信息安全综合监控及评估系统,综合多种采集技术对源自不同设备和安全系统的信息进行融合,实现信息系统资产的实时安全监控,实现安全评估常态化,协助系统使用单位开展基础信息网络和重要业务信息系统的等级保护工作。 相似文献
18.
无线网络中加密体制及算法研究 总被引:1,自引:0,他引:1
随着无线网络的不断普及,安全问题越来越受到人们的重视。在保护信息安全的过程中,加密一直是其中最重要的一种方法。本文主要介绍了无线网络中密码技术及体制,分析了椭圆曲线加密算法与其他加密算法的性能差别。 相似文献
19.
该文简要分析了现有的防火墙技术、安全传输技术、身份认证技术、数据库加密技术;设计了一套安全方案,应用于基于Web的企业仓库信息管理系统中,很好地保证了系统的安全。 相似文献
20.
Xiao-Qi Ma Xiao-Chun Cheng Department of Computer Science The University of Reading Reading RG AY UK 《国际自动化与计算杂志》2005,2(2):155-162
This paper describes the formal verification of the Merchant Registration phase of the Secure Electronic Transactions (SET) protocol, a realistic electronic transaction security protocol which is used to protect the secrecy of online purchases. A number of concepts, notations, functions, predicates, assumptions and rules are introduced. We describe the knowledge of all legal participants, and a malicious spy, to assess the security of the sub-protocol. Avoiding search in a large state space, the method converges very quickly. We implemented our method in the Isabelle/Isar automated reasoning environment, therefore the whole verification process can be executed mechanically and efficiently. 相似文献