共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
3.
4.
5.
6.
7.
卡巴斯基实验室全球研究和分析团队最近发现了一个以中东国家多家重要机构和个人为目标的网络间谍攻击组织——沙漠猎鹰(Desert Falcons)。卡巴斯基实验室安全专家有多个理由相信,该组织幕后的攻击者来自阿拉伯语地区。卡巴斯基实验室安全专家认为这是首个被发现的阿拉伯网络雇佣军组织,该组织能够开发和执行大规模的网络间谍攻击行动。 相似文献
8.
中小企业迎接安全问题挑战
众所周知。病毒、间谍软件、垃圾邮件等网络威胁会破坏中小型企业的业务运营,对员工生产力造成影响;隐藏在电子邮件或网页中的威胁消耗着系统和网络资源,并增加了支持成本;网络钓鱼攻击会使用虚假电子邮件窃取身份,而一些间谍软件则偷取财务或其他保密资料。对此,趋势科技(中国)有限公司产品资深经理曾嵘指出,对于中小企业而言,他们对安全性的要求并不低于某些大运营商,但由于IT资源与人员有限,对安全设备的部署和管理提出了更多易用性要求。 相似文献
9.
10.
11.
12.
校园网络安全解决方案探讨 总被引:1,自引:0,他引:1
吕强 《数字社区&智能家居》2006,(5)
目前校园网络已普遍建立,并使用越来越广泛。但随之而来的网络安全问题也越来越突出,密码泄露,越权操作、数据窃取和破坏、IP欺骗、病毒攻击等等。本文着重从网络安全设计的角度分析和解决目前校园网络存在的一些基本安全问题。 相似文献
13.
吕强 《数字社区&智能家居》2006,(2):222-223
目前校园网络已普遍建立,并使用越来越广泛。但随之而来的网络安全问题也越来越突出,密码泄露。越权操作、数据窃取和破坏、IP欺骗、病毒攻击等等。本文着重从网络安全设计的角度分析和解决目前校园网络存在的一些基本安全问题。 相似文献
14.
2月7日,趋势科技全球防毒研发暨技术支持中心(TrendLabs)公布了2006年安全威胁预测:密码窃贼与BOT傀儡虫等灰色软件将取代文件感染型病毒,并以各种隐匿行踪技巧,避免被侦测,从而拉长监听窃取机密资料的时间。这种窃取资料的攻击趋势也正在向手机发展,2005年11月第一个尝试窃取手机信息的安全威胁SYMBOS_PBSTEAL.A,能将所有窃取的联络人信息传送到距离范围内的其它所有移动装置。另外,TrendLabs统计发现,2005年藏身在网页的间谍程序/广告程序与后门、Rootkit或具BOT功能等灰色程序,以更隐密的方式安装在不知情的计算机里,此类灰色… 相似文献
15.
16.
池义勇 《网络安全技术与应用》2013,(7):71-72,74
现在,世界上的各个领域都不得不依靠计算机的网络优势来进行工作和交流,人们对计算机的网络依赖性越来越高。但是计算机网络非常容易被攻击,这样的高度依赖性就会造成一些需要保密的文件或者资料容易被窃取。如果计算机被攻击之后就会出现问题,整个网络就会全部停止工作,这将不利于社会稳定。因此,本文就计算机网络的安全与防御进行探讨。 相似文献
17.
18.
19.
间谍软件依附在功能程序中隐蔽地入侵计算机系统,窃取用户隐私信息、危害用户信息安全。研究了间谍软件的特性、间谍软件侵害隐私信息的形式和行为以及间谍软件入侵系统的机理,提出了能有效地应对间谍软件侵害、保护用户隐私信息的安全技术和防治措施。 相似文献
20.
高级持续性威胁(Advanced Persistent Threat, APT)是通过预先对攻击对象的业务流程和目标系统进行多维度、多阶段、多对象的持续信息采集,隐匿地实现网络空间的数据窃取。电力网络具有天然的稳定性需求,其覆盖广、涉及面大、灾后损失大。当前APT攻击预警技术存在网络节点碎片化的有限安全域以及全域特征动态检测问题。本文提出基于蚁群算法的电力数据网络APT攻击预警模型。通过设计电力网络的全域可信系统模型,采用流形进行安全边界扩散,将碎片化节点进行柔性关联,确保全域安全控制。构建APT攻击的时效模型,实现攻击对可信系统的损害分析。将APT攻击特征等效为蚁群信息素,实现对APT攻击的自动跟踪和适应。通过实际测试表明,蚁群APT监测预警算法的预警精度有效提升12.6%。 相似文献