共查询到20条相似文献,搜索用时 531 毫秒
1.
Jonathan Andresen 《办公自动化》2013,(7):13-14
保护企业网络安全从来都没有像现在这样艰难、复杂或重要。过去六个月,恶意软件网络增加了200%。已知的恶意网络,即恶意软件网络,发起了全球三分之二以上的恶意软件攻击,并且几乎不可能关闭。大型恶意网络的崛起已将恶意软件转变成为一 相似文献
2.
3.
我们在2013年须警惕勒索软件以及从应用程序商店购买恶意软件的移动蠕虫。去年,科技行业出现了众多重大的攻击和数据泄露事件。安全专家们声称,在未来一年,安全威胁会不断演变和升级。自带设备(BYOD)、云计算和高级持续性威胁(APT)仍是许多人的心头大患。专家们一致认为,2013年这些威胁在安全威胁领域会继续扮演重要角色。但2013年会是移动恶意软件留下深远影响的一年吗?另外还有哪些新的威胁将浮出水面?针对移动设备的威胁多年来,安全专家们预测移动恶意 相似文献
4.
5.
6.
7.
8.
9.
根据全球安全存储解决方案公司Symantec的数据,在2011年4月,每242.2封邮件中就会发生一次的网络钓鱼行为。同样是在4月,168.6封邮件中就会有一封含有恶意软件,其中有针对性的攻击占0.02%,这代表着恶意软件的攻击在过去的6个月里有10.5%的增长。Alliance Data子公司、国际营销技术和服务供应商艾司隆(Epsilon)于今年6月宣布推出全新的信息安全强化措施,以建立更高的电子邮件营销平台保障。该措施包括与美国电讯公司万宙(Verizon)紧密配合推行实施多项尖端的新型数据安全措施。创新技术保障 相似文献
10.
陈玉涛 《数字社区&智能家居》2013,(8):1752-1753
近年来随着智能手机和3G网络的迅速发展,中国已经进入了无线网络时代。功能强大的智能手机已经取代了功能单一的传统手机占据了手机市场的主导地位。该文对智能手机面临的恶意软件攻击等潜在威胁进行了系统分析,归纳出目前手机恶意软件和病毒威胁的主要类型,并对恶意软件和病毒的感染途径进行了分析,最后给出了防范威胁的方法和策略。 相似文献
11.
12.
13.
14.
15.
16.
《电脑编程技巧与维护》2011,(23):4-4
英特尔旗下杀毒软件公司迈克菲(McAfee)近日公布了2011年第三季度安全报告。报告显示,第三季度针对Android操作系统的手机恶意软件数量大幅增长,且几乎第三季度的所有新型手机恶意软件的攻击目标都是Android操作系统。 相似文献
17.
《微电脑世界》2013,(6):120
目前Check Point宣布其威胁仿真软件刀片可以检测不断变化的网络钓鱼和僵尸攻击。新攻击使用新漏洞攻击(CVE-201 2-01 58)的变种以几个大型全球组织的员工为目标。通过使用Check Point新威胁仿真沙盒技术,攻击在防病毒签名产生之前就被发现了。攻击始于声称是由花旗银行和美国银行(Bank of America)发出的钓鱼电子邮件。电子邮件包含如"商业声明"等主题,邀请收件人打开一个被感染的Microsoft Word附件。该附件并非一个合法的申明,而是包含恶意软件,如果打开,就会自动执行,感染接收计算机,从而使其控制一个更大的僵尸网络。恶意软件可以打开网络端口,窃取用户凭据,如登录名 相似文献
18.
商业银行计算机网络安全初探 总被引:1,自引:0,他引:1
计算机网络技术在商业银行中的地位越来越重要,但由于计算机网络容易受到黑客、恶意软件和其他不轨的攻击,这样就增加了银行计算机网络安全的脆弱性和复杂性。本文分析和归纳了银行网络系统所面临的威胁和风险,提出了建立银行网络系统安全的对策,来构造有效的网络安全防卫体系。 相似文献
19.
深度学习方法已被广泛应用于恶意软件检测中并取得了较好的预测精度,但同时深度神经网络容易受到对输入数据添加细微扰动的对抗攻击,导致模型输出错误的预测结果,从而使得恶意软件检测失效。针对基于深度学习的恶意软件检测方法的安全性,提出了一种面向恶意软件检测模型的黑盒对抗攻击方法。首先在恶意软件检测模型内部结构参数完全未知的前提下,通过生成对抗网络模型来生成恶意软件样本;然后使生成的对抗样本被识别成预先设定的目标类型以实现目标攻击,从而躲避恶意软件检测;最后,在Kaggle竞赛的恶意软件数据集上展开实验,验证了所提黑盒攻击方法的有效性。进一步得到,生成的对抗样本也可对其他恶意软件检测方法攻击成功,这验证了其具有较强的攻击迁移性。 相似文献