首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
《电信快报》2006,(12):26-26
<正>“恶意软件定义”近日由中国互联网协会正式对外发布,广泛征求业界和网民意见后将产生最终版本,届时治理恶意软件将有据可依。根据征求意见稿,恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件,但已被中国现有法律法规规定的计算机病毒除外。  相似文献   

2.
攻击者经常使用网站来托管钓鱼网页或分发恶意软件.虽然他们有时建立自己的Web服务器,但大部分钓鱼网页都托管在合法的网站上,这些网站往往属于那些无辜的组织.它们被植入攻击或其他技术而攻占,自己却一无所知.恶意网站通常看起来是完全合法的,甚至对那些有经验的计算机用户,也常常识别不出它们恶意性质的标识.在很多情况下,访问一个恶意网站是危险的,因为只要用户加载钓鱼页面,攻击者就会向有漏洞的计算机植入能够下载恶意软件的程序.用户为操作系统、浏览器及任何已安装的浏览器加载项及时地安装安全更新,可以大大降低受害的几率.但对于已安装最新更新的计算机而言,O-day攻击依然能造成风险.  相似文献   

3.
攻击者经常使用网站托管钓鱼网页或分发恶意软件。恶意网站通常看起来是完全合法的,甚至面对那些有经验的计算机用户,也常常不暴露出它们恶意性质的标识。为了保护用户远离恶意网页,微软和其他的浏览器厂商已经开发出各种各样的过滤器,这些过滤器能够存放含有恶意软件和钓鱼攻击网站的网址,并在用户尝试浏览这些网址时显示出明显的警告。  相似文献   

4.
恶意网站     
攻击者经常使用网站执行网络钓鱼攻击或分发恶意软件。恶意网站通常看上去完全合法,并且经常没有任何表露恶意性质的外部标志,甚至是经验丰富的计算机用户也看不出任何破绽。为了帮助用户避开恶意网页,Microsoft和其他浏览器供应商开发了一些筛选器来保持跟踪可托管恶意软件和网络钓鱼攻击的站点,并在用户尝试导航到这些站点时显示明显的警告。  相似文献   

5.
攻击程序(Exploit)是指一种恶意代码,它们利用软件的漏洞,不经用户的同意(用户常常也不知道),让一台计算机感染病毒.攻击程序往往通过网页传播,不过攻击者也会使用其他的传播方式.如电子邮件和即时消息服务.恶意软件传播者利用各种各样的技术来引导互联网用户访问那些被感染的或者有意托管恶意代码的网站.恶意服务器主机上有一个或多个攻击程序,它们通过特定的漏洞隐秘地安装在用户的计算机上,这种策略有时被称为偷渡式下载(欲更深入地了解这种策略,请查看本报告第50页的"偷渡式下载页面分析").  相似文献   

6.
《通信技术》2011,(7):3-3
问:为什么google把我的网站列为恶意网站答:Google在对网站内容进行搜索时,同时也会检查是否含有恶意软件或代码,这些恶意软件或代码可能威胁该网站的访问者,如果该网站存在这样的恶意软件或代码,就会在用户搜索到该网站时,加上一个标记:"该网站可能含有恶意软件,  相似文献   

7.
《电信技术》2009,(7):113-113
3G时代,用户在使用智能手机上网、看书、聊天、看视频、玩游戏的同时,一些恶意软件正在伪装成娱乐或是其他应用软件的名字潜伏在用户的手机中,当用户在安装这些常用软件的过程中,难免会忽略一些系统的风险提示而无意间将恶意软件装进了手机。这些恶意软件不仅给用户带来经济损失,还使用户名誉受损。  相似文献   

8.
背景 在2014年3·15晚会上,央视曝光了大量智能手机被经销商预装了恶意软件,导致手机被定制莫名服务、恶意扣费,泄露用户个人隐私等.央视调查显示,北京鼎开互联公司通过手机植入式服务平台,为手机经销商量身订作手机装机软件,他们把软件预安装在行货手机中,大部分用户由于担心保修问题一般不敢删除这些预装软件,该公司每月预装130万部手机,仅预装业务为北京鼎开互联公司每月带来不菲的违法收入.  相似文献   

9.
微软数字犯罪组(DCU)数字犯罪分子使用各种复杂的工具和技术攻击毫无防备的计算机用户。这些攻击通常利用社会工程引诱用户安装僵尸网络恶意软件从而将用户的计算机编入僵尸网络大军,如恶意软件家族Win32/Waledac。僵尸网络大军由成千上万的计算  相似文献   

10.
《现代电子技术》2017,(8):61-64
移动终端在互联网中下载到恶意软件的几率非常高,这对用户信息私密性造成了严重的威胁,但科研组织曾研究出的恶意软件检测系统往往误报率过高、实用性不强。为此,设计移动计算环境下恶意软件静态检测系统,其由特性提取与预处理模块和移动计算终端组成。特性提取与预处理模块根据静态检测特性数据库中的恶意软件标志特性,对用户移动终端软件的安装包特性、资源特性和编译特性进行提取,并使用静态检测函数对提取出的特性进行预处理,给出恶意与非恶意软件的特性分类结果。系统通过移动计算终端对特性分类结果中的恶意软件特性进行位置检测,隔离出用户移动终端中的恶意软件,防止恶意软件继续入侵。经实验分析可知,所设计的系统误报率较低、实用性较强。  相似文献   

11.
《通信技术》2012,(7):44-44
问:为什么Google把我的网站列为恶意网站答:Google在对网站内容进行搜索时,同时也会检查是否含有恶意软件或代码,这些恶意软件或代码可能威胁该网站的访问者,如果该网站存在这样的恶意软件或代码,就会在用户搜索到该网站时,加上一个标记:“该网站可能含有恶意软件,有可能会危害您的电脑”。这将会使网站信誉受损,并导致潜在的用户流失。  相似文献   

12.
《电信网技术》2013,(7):79-83
恶意软件是全球性的重大问题,而且其严重性还在不断提高。据估计,仅在2012年,全世界就有高达32%的计算机受到了恶意软件的感染。受影响的企业可能会面临长期不良后果,例如竞争地位受损甚至企业倒闭。而如果受到侵害的是政府部门,则可能导致生命损失或国家安全受到威胁。思博伦通信的《您的恶意软件测试能力有多强大》一文针对恶意软件采用PASS测试方法学进行了分析和研究。在安全测试方面,思博伦的解决方案涵盖了DDoS、模糊测试、已知漏洞和恶意软件的各个方面。企业、政府机构、服务商、基础设施供应商和设备厂商均可利用思博伦的解决方案,长期、持久地确保自身网络和服务的安全性和弹性。  相似文献   

13.
正中国移动近日正式推出服务承诺,持续开展恶意扣费软件日常监测,对于发现的恶意扣费软件,第一时间封堵、关停,并公开警示;多渠道受理客户关于恶意扣费的举报,100%查证和回复,对因恶意软件而被扣信息或功能费的,全部予以退还,对违规合作方严厉处罚和公示。  相似文献   

14.
简讯     
Web安全问答(1)问:为什么google把我的网站列为恶意网站答:Google在对网站内容进行搜索时,同时也会检查是否含有恶意软件或代码,这些恶意软件或代码可能威胁该网站的访问者,如果该网站存在这样的恶意软件或代码,就会在用户搜索到该网站时,加上一个标记:该网站可能含有恶意软件,有可能会危害您的  相似文献   

15.
诺基亚通信推出全新抵御恶意软件产品:近日,诺基亚通信设计完成了NSN Mobile Guard,这是一种以全新的方法来检测移动恶意软件的产品,使用该产品即使智能设备上没有安装反恶意软件,运营商也能帮助用户防御欺诈,从而获得竞争优势。NSN Mobile Guard可利用电信服务(如语音、SMS和移动宽带)的数据分析网络流量模式。与运用签名机制和其他通用方法检测恶意软件的传统系统相比,它的运行速度更快。同时,Mobile Guard还可通知用户,拦截网络中受影响的服务,并帮助用户清理智能设备。还具备自动制止恶意软件、防止高收费SMS消息的发送、阻止非授权移动支付、警告用户软件受到污染、有选择地提供软件为设备杀毒等功能,从而提供更深层保护以补充基于网络的防护功能。  相似文献   

16.
由于当今系统应用软件种类繁多,安装模式趋向于复杂化,释放安装文件的形式越来越多样化,而且还恶意捆绑其他软件的安装。仅仅依靠软件自带的卸载程序是远远不够的,如果每次都依赖这些本身就有缺陷的自带卸载程序来卸载软件,就会遗留非常多的残留信息,从而影响系统的稳定性和效率性以及磁盘空间占用率增大。  相似文献   

17.
DefenseWall HIPS可以在浏览互联网时保护我们免受恶意软件(间谍软件、广告、键盘记录工具以及一些打包的恶意脚步)入侵电脑,软件使用新一代的主动式保护技术,可以最大限度的预防恶意软件。  相似文献   

18.
陈亮 《通信世界》2013,(30):16-16
近年来,网络上多次爆出由恶意软件引起的用户资费被恶意扣取或信息泄密事件,并引起了业界的多次热烈讨论,但时至今日,恶意软件依然犹如‘牛皮癣”难以清除。为此,今年4月份工信部颁发了《关于加强移动智能终端进网管理的通知》(以下简称“通知”),从保护用户个人信息和网络信息安全的角度,要求所有申请进网许可的移动智能终端必须对终端操作系统和各类预装软件的详细信息进行申报,以此杜绝操作系统和软件安全隐患.如今半年的过渡期已经结束,2013年11月起该通知将正式实施。  相似文献   

19.
数据     
《IT时代周刊》2009,(13):19-19
网络搜索要小心危险关键词 电脑安全软件厂商McAlee发布最新研究报告称,某些网络搜索关键词容易使电脑受到恶意病毒的感染,其中“免费音乐下载”居首位,将导致20%的电脑受到恶意软件的侵害,其他危险关键词还有:字词重组器、歌词、MySpace、游戏外挂、免费手机铃声下载和单人纸牌游戏等。  相似文献   

20.
文章首先就Android恶意软件的安装和触发特点进行分析,通过分析Android平台中的恶意行为,制定了Android恶意代码检测方案。结合Android平台的特点,分析了现有的恶意软件检测行为,并指出了现有Android恶意软件检测方法的不足和未来发展趋势。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号