首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
《微电脑世界》2013,(6):124
近日,卡巴斯基实验室发表声明,宣布其安全专家团队发现了针对游戏公司的网络间谍攻击,并将关于网络犯罪组织"Winnti"所发动的一系列持续性网络间谍攻击的详细调查报告公之于众。根据卡巴斯基实验室报告,Winnti组织从2009年开始就对网络游戏行业发动攻击,且目前攻击仍在继续。该组织发动攻击的目的是窃取由合法软件供应商签发的数字证书,此外还会窃取知识产权内容,包括在线游戏项目的源代码。  相似文献   

2.
1月24日,WatchGuard公司发起的一项调查表明,三分之二的IT经理和管理员认为间谍软件将成为未来12个月的头号网络安全威胁。间谍软件是一种正在快速发展的恶意软件,它能在用户觉察不到的情况下安装到一台电脑上,并秘密地收集个人或公司信息。它的范围很广,从用于跟踪代理的弹出式广告,一直到用于将网页浏览器诱骗到另一目的地的软件。66%的被调查者表示,在2005年,相较于病毒或者网络诈骗(phishing)攻击,间谍软件会对他们的网络造成更大的威胁。还有几乎相同比例(65%)的被调查者表示,在病毒、间谍软件和网络诈骗之间,他们的网络对于间谍软件…  相似文献   

3.
《计算机安全》2012,(12):14
近日,知名信息安全厂商卡巴斯基实验室总结了2012年的主要安全事件,并对2013年重大威胁发表了观点。对未来一年的预测主要包括继续增长的针对性攻击、网络间谍攻击和国家级网络攻击的加剧、黑客主义的演化、具有争议性的所谓"合法"监控工具的发展以及针对基于云的服务网络犯罪攻击加剧。2012年重大安全事件包括:  相似文献   

4.
日前,卡巴斯基实验室发布2012年第三季度IT威胁演化报告,报告显示第三季度发生了多起网络间谍相关事件,其中最值得关注的的是同Madi、Gauss和Flame恶意软件相关的事件。这其中包含一次持续近一年的入侵计算机系统攻击行动,攻击目标为中东地区的工程公司、政府机构、银行以及大学的基础设施。经过卡巴斯基实验室与以色列的Seculert公司进行的联合调查,该恶意程序被命名为"Madi",其恶意组件通过一种常见的并不复杂的攻击方  相似文献   

5.
《计算机安全》2010,(1):86-87
全球领先的Web安全、数据安全和邮件安全解决方案提供商Websense发布了2010年安全趋势预测。经过潜心分析研究,Websense Security Labs研究人员发现,未来一年Web威胁的变化趋势是以全面混合的安全威胁为主体,同时包含多种攻击手段,其目标是侵害无辜的计算机并将其变成僵尸网络的一部分,同时窃取有价值的关键信息。  相似文献   

6.
2011年网络威胁逐渐升级,出现了stuxnet蠕虫病毒攻击伊朗核电站、Duqu木马被用来收集与其攻击目标有关的各种情报等恶劣事件,2012年又可能会有哪些新的网络威胁发生呢?知名信息安全厂商卡巴斯基近日发布了2012年网络威胁预测报告,指出2012年网络威胁具有三大特征。预测一:针对性攻击集中到2012年,全球的政府机构以及大型企业将面临更多的网络威胁。  相似文献   

7.
卡巴斯基实验室全球研究和分析团队最近发现了一个以中东国家多家重要机构和个人为目标的网络间谍攻击组织——沙漠猎鹰(Desert Falcons)。卡巴斯基实验室安全专家有多个理由相信,该组织幕后的攻击者来自阿拉伯语地区。卡巴斯基实验室安全专家认为这是首个被发现的阿拉伯网络雇佣军组织,该组织能够开发和执行大规模的网络间谍攻击行动。  相似文献   

8.
段红 《计算机安全》2006,(10):46-46
中小企业迎接安全问题挑战 众所周知。病毒、间谍软件、垃圾邮件等网络威胁会破坏中小型企业的业务运营,对员工生产力造成影响;隐藏在电子邮件或网页中的威胁消耗着系统和网络资源,并增加了支持成本;网络钓鱼攻击会使用虚假电子邮件窃取身份,而一些间谍软件则偷取财务或其他保密资料。对此,趋势科技(中国)有限公司产品资深经理曾嵘指出,对于中小企业而言,他们对安全性的要求并不低于某些大运营商,但由于IT资源与人员有限,对安全设备的部署和管理提出了更多易用性要求。  相似文献   

9.
《微电脑世界》2012,(1):119
近日根据BlueCoat最新发布的2012年安全预测显示,在刚刚开始的2012年中,大家应该更加关注一些新的安全威胁趋势。其中包括:大型恶意网络继续推动绝大多数攻击、搜索引擎将继续成为主要的恶意软件攻击渠道等。  相似文献   

10.
《计算机与网络》2009,(23):76-76
近几年,出于经济利益,黑客已经远远不满足过去修改网页、窃取密码那种简单行为,而将目光集中在可以带来巨大财富的资料窃取上.因此针对数据库的攻击越来越多。这就意味着,承载着主要业务数据和系统服务的服务器。成为网络信息系统中面临安全威胁的主要元素。更可怕的是,  相似文献   

11.
互联网安全问题的哲学思考   总被引:4,自引:0,他引:4  
互联网以惊人的速度发展,对全球政治、经济、军事、科技、文化以及人类生活方式和工作方式等各方面都产生了巨大的影响。但是事物的发展总是具有两面性的,人们从互联网得到巨大收益的同时,也面临着巨大的风险:信息资源被盗用、机密信息被窃取、网络被攻击等等。网络的攻击与破坏事件层出不穷,轻则干扰人们的日常生活,重则造成巨大的经济损失,甚至威胁到国家的安全,网络安全问题已经成为全社会关注的焦点。事实上,互联网上的安全问题已经成为关系到国家.政府和企业安全的重大战略问题。  相似文献   

12.
校园网络安全解决方案探讨   总被引:1,自引:0,他引:1  
目前校园网络已普遍建立,并使用越来越广泛。但随之而来的网络安全问题也越来越突出,密码泄露,越权操作、数据窃取和破坏、IP欺骗、病毒攻击等等。本文着重从网络安全设计的角度分析和解决目前校园网络存在的一些基本安全问题。  相似文献   

13.
目前校园网络已普遍建立,并使用越来越广泛。但随之而来的网络安全问题也越来越突出,密码泄露。越权操作、数据窃取和破坏、IP欺骗、病毒攻击等等。本文着重从网络安全设计的角度分析和解决目前校园网络存在的一些基本安全问题。  相似文献   

14.
2月7日,趋势科技全球防毒研发暨技术支持中心(TrendLabs)公布了2006年安全威胁预测:密码窃贼与BOT傀儡虫等灰色软件将取代文件感染型病毒,并以各种隐匿行踪技巧,避免被侦测,从而拉长监听窃取机密资料的时间。这种窃取资料的攻击趋势也正在向手机发展,2005年11月第一个尝试窃取手机信息的安全威胁SYMBOS_PBSTEAL.A,能将所有窃取的联络人信息传送到距离范围内的其它所有移动装置。另外,TrendLabs统计发现,2005年藏身在网页的间谍程序/广告程序与后门、Rootkit或具BOT功能等灰色程序,以更隐密的方式安装在不知情的计算机里,此类灰色…  相似文献   

15.
《计算机安全》2006,(4):33-33
由Juniper网络公司发起的一项是新研究表明,在接受调研的中国企业中有63%在去年受到了病毒或蠕虫攻击,而41%的公司受到了间谍软件和恶意软件的攻击。预计针对中国企业网的攻击在近期将不会减弱。超过半数的被调查者都认为今年会有更多的病毒和蠕虫攻击。  相似文献   

16.
现在,世界上的各个领域都不得不依靠计算机的网络优势来进行工作和交流,人们对计算机的网络依赖性越来越高。但是计算机网络非常容易被攻击,这样的高度依赖性就会造成一些需要保密的文件或者资料容易被窃取。如果计算机被攻击之后就会出现问题,整个网络就会全部停止工作,这将不利于社会稳定。因此,本文就计算机网络的安全与防御进行探讨。  相似文献   

17.
《计算机与网络》2012,(16):42-42
2012年7月17日,卡巴斯基实验室与Seculert共同公布了Madi的发现,是一项正在中东地区执行的网络间谍行动。通过一种恶意信息盗取木马,Madi攻击者已经感染了伊朗、以色列、阿富汗以及其他国家中的800多台计算机。感染使用了社交工程手段,并对攻击目标进行了谨慎的筛选。卡巴斯基实验室的专家们近日发表了一份有关Madi攻击者使用的信息盗取恶意程序的详细技术分析文章,  相似文献   

18.
随着互联网(Internet)技术的迅猛发展,网络信息已成为经济社会发展的重要资源。它涉及到政府、经济、文化、教育、军事等诸多领域。网络本身的特性,使网络信息易遭黑客窃取、计算机系统也易遭恶意软件攻击。认清网络的脆弱性与潜在威胁,采取强有力的保护措施,对于保障校园网安全十分重要。本文从高职校园网安全的内涵及特征入手,列举了高职校园网安全的威胁因素,分析了高职校园网安全的现状,提出了高职校园网安全的保障措施。  相似文献   

19.
间谍软件依附在功能程序中隐蔽地入侵计算机系统,窃取用户隐私信息、危害用户信息安全。研究了间谍软件的特性、间谍软件侵害隐私信息的形式和行为以及间谍软件入侵系统的机理,提出了能有效地应对间谍软件侵害、保护用户隐私信息的安全技术和防治措施。  相似文献   

20.
高级持续性威胁(Advanced Persistent Threat, APT)是通过预先对攻击对象的业务流程和目标系统进行多维度、多阶段、多对象的持续信息采集,隐匿地实现网络空间的数据窃取。电力网络具有天然的稳定性需求,其覆盖广、涉及面大、灾后损失大。当前APT攻击预警技术存在网络节点碎片化的有限安全域以及全域特征动态检测问题。本文提出基于蚁群算法的电力数据网络APT攻击预警模型。通过设计电力网络的全域可信系统模型,采用流形进行安全边界扩散,将碎片化节点进行柔性关联,确保全域安全控制。构建APT攻击的时效模型,实现攻击对可信系统的损害分析。将APT攻击特征等效为蚁群信息素,实现对APT攻击的自动跟踪和适应。通过实际测试表明,蚁群APT监测预警算法的预警精度有效提升12.6%。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号