首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 109 毫秒
1.
近年来,我国公共互联网快速发展,用户数量已超过1.37亿,互联网的社会基础设施功能表现得越来越明显。随着信息化的不断深入,信息的重要性越来越被大家所认知,以窃取信息为主要目的的间谍软件日益猖獗。本文对间谍软件的生命周期各个阶段进行了研究,并针对各个阶段,探讨了相应的发现和控制技术。  相似文献   

2.
广告软件和间谍软件是在网络中收集用户信息的软件,通常它们潜伏在用户的计算机中并将收集的信息发回后台服务器。广告软件和间谍软件对计算机网络安全和用户隐私构成了极大威胁。本文探讨了广告软件和间谍软件的定义、危害、传播途径,并对预防和清除它们提出了建议。  相似文献   

3.
间谍软件     
《通信工程》2006,(3):50-50
间谍软件容易被人们认为是病毒的一种,其实,它与病毒是不同的。病毒是在用户无察觉之中就被感染,而间谍软件是得到用户允许才入侵PC的,但大部分用户是感觉不到他的许诺,而是很巧妙地使你安装了间谍软件。  相似文献   

4.
5.
据美国互联网服务提供商Earthlink发表的一篇报告显示,平均每台家用计算机感染了28个间谍软件。可以说间谍软件已经是无孔不入.并已成为企业.高级商务人士的一块心病。然而趋势科技却从中嗅到了商机。  相似文献   

6.
郭春  罗迪  申国伟  崔允贺  平源 《电子学报》2022,50(4):1014-1024
间谍软件是攻击者广泛采用的一类信息窃取类恶意软件,具有高威胁性、高隐蔽性等特点.间谍软件在实施窃密行为时通常采用触发执行策略,使得基于软件行为的动态检测方法难以在短时间内将其捕获,故上述方法检测间谍软件效果不佳.针对该问题,本文采用主动诱导间谍软件执行窃密行为的思路,从应用程序编程接口(Application Prog...  相似文献   

7.
随着信息技术的发展,计算机在社会生活中越来越普及。计算机一方面给我们的生活带来了便捷,另一方面也给信息安全带来了隐患。每天打开电脑,也许同时就打开了一双窥窃自己信息的眼睛。  相似文献   

8.
任勇 《电子科技》2000,(4):47-48
定期"清洗电脑”应该是每个电脑使用者的基本"卫生习惯”.即使有些电脑狂徒不在乎电脑表面的污垢,也必须对电脑内的"内毒”--垃圾文件进行清理,这样既可以加快应用程序的执行速度,还可以使电脑内文件的管理更有条理,大大提高电脑的使用效率.  相似文献   

9.
胡娟 《现代通信》2001,(7):33-34
软件安装使用不当引起的死机现象一般表现为:系统不能启动,显示黑屏,桌面凝固不动,键盘不能输入,光标不能移动,软件运行非正常中断等。而系统启动过程中的死机现象,又有两种情况:(1)致命性死机,即系统自检过程未完成就死机,系统不给出提示。(2)非致命性死机,在自检过程中或自检完成后死机,但系统给出声音、文字等提示信息。 1.运行大型的程序时死机 在Windows98中运行大型应用程序时,出现硬盘灯连闪,是装载操作系统错误,随即死机。这与虚拟内存有关。如果内存比较小,而又运行了大型应用程序,则需要较大的…  相似文献   

10.
《电子测试》2002,(2):97-98
东方证券是在上海本地非常有影响的的证券公司之一,下属36家证券营业部,覆盖上海及全国大中城市,是上海地区交易量最大和最有影响的证券公司。为了适应业务量的增长和保障业务数据的安全性,为用户提供安全的投资环境,东方证券在持续的对软硬件的应用环境进行改造后,1999年底又投入资金确定了数据备份系统的选型,在所有的证券营业部实施了整套数据备份系统,为安全进入2000年提供了额外的安全保障。  相似文献   

11.
信息战和计算机战近三五年来被爆“炒”不迭,使得过去只能在深宅大院中进行的计算机和通信的安全工作,因其重要性的“拔高”而突然“大出风头”。本文以美国为重点叙述世界计算机安全动向,探讨国防信息屏障和当前各国发展的信息战攻防武器/手段问题。  相似文献   

12.
鉴于互联网面临的安全问题,根据互联网安全标准的研究现状,基于互联网的研究模型,从系统的角度出发,确立了互联网安全研究的覆盖范围,提出了多层面的互联网安全参考模型,并着重介绍了模型中的计算机系统安全部分,阐述了网络环境中计算机系统面临的安全威胁和计算机系统安全方面的主要内容。本文理论可为我国互联网安全技术标准的研究提供参考。  相似文献   

13.
王成 《电子工程师》2006,32(9):60-63
计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受攻击,所以网上信息的安全和保密是一个重要问题。无论在局域网或广域网中,都存在自然和人为等因素的脆弱性和潜在威胁。计算机网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。文中介绍了计算机网络面临的威胁,以及计算机网络安全的策略和措施,包括物理安全、访问控制、数据加密和网络安全管理等方面。  相似文献   

14.
在信息化时代背景下,社会各界对于网络安全问题重视程度不断提升,确保网络信息的安全对保护个人隐私信息和企业经营资料、资产安全发挥着重要作用,针对当前存在的网络安全问题,需要借助安全防护技术确保网络系统应用的安全性和稳定性。  相似文献   

15.
侯明浩 《电子测试》2016,(10):77-78
从信息安全、计算机安全、网络安全三方面分析计算机信息网中存在的问题,从信息安全、计算机安全、网络安全三方面阐述了计算机信息网的安全体系。  相似文献   

16.
计算机网络安全分析研究   总被引:4,自引:0,他引:4  
计算机网络安全是促进网络事业健康发展的前提,在分析网络安全产生的原因及目前网络所面临威胁的基础上,以安全防御作为出发点,从技术及管理两大方面,提出了防护计算机网络安全的具体措施与有效方案。技术上介绍了防火墙、访问控制技术、网络防病毒技术、数据加密技术、容灾技术等,重点从入侵检测系统技术(IDS)、虚拟专用网(VPN)技术、云安全等新型技术的原理、实施手段及应用领域等方面做了论述。  相似文献   

17.
简要论述了信息安全工程基本理论,给出了信息安全工程流程图;剖析了校园网面临的安全隐患,从安全工程角度,给出了校园网安全解决方案。  相似文献   

18.
相对于大多数国家高速公路的限速管理,德国高速不限速的高效运行堪称是高速交通管理的典范,并在社会学、管理学、经济学等领域延伸出很多具有借鉴意义的应用管理理念。类比德国高速公路管理与计算机内网信息安全管理这两种"现实传输"与"虚拟传输"系统,发现在管理理念上有高度的"仿生"特性。文中试将上述两者进行对比研究,旨在借鉴德国高速公路高效运营的管理理念,探索如何构建同样具有高速、高效、高能的内网信息安全管理体系。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号