首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
超便携低价笔记本正越来越显示出其强大的生命力。而产业界和消费者对其的关注度,也开始变得吹毛求疵起来。近日,有人报料,称华硕“易PC”被指其预装的Samba软件存在漏洞,可导致系统遭到缓冲区溢出漏洞,从而遭到黑客的攻击。  相似文献   

2.
正近日,苹果公司被发现存在App审核不严、系统存在漏洞等问题,被央视、新华社等权威官媒点名批评。其中,央视新闻以"苹果官方应用商店管理存漏洞"为标题作专题报道,共分为5个部分,从网络彩票、马甲包、非法App等多个层面,用时34分钟对其进行综合报道。但是,苹果公司似乎对用户的"声音"充耳不闻。日前,消费保接到多件关于苹果订阅的投诉,投诉人均表示,  相似文献   

3.
正近两年来,我国无人机呈爆发式增长——从旅游景区、影视基地到重大新闻现场,频频可见无人机"忙碌的身影"。然而,从无人机行业管理到使用者的飞行资质、行为准则等,仍存在监管漏洞;频频出现的"黑飞""闯入禁飞区域"等现象,更为无人机的发展蒙上阴影。无人机的管理漏洞主要在哪些方面?如何才能更为有效地进行规范与管理?  相似文献   

4.
针对传统漏洞管理中存在的不足,提出了一种漏洞监控及管理系统。该系统可及时发现网络中新出现的漏洞并提醒管理员进行漏洞补修。介绍了漏洞监控及管理系统组成结构,从监控信息的确定、安全信息库的维护、漏洞检测讨论了系统实现的关键技术,并在此基础上提出了基于DAG图形的漏洞检测算法,以确定漏洞的变化情况。  相似文献   

5.
《电器》2015,(7)
<正>不知何时起,贴有"Made in China"标签的产品逐渐走向世界各地。这些产品涉及衣食住行各个领域。对于随处可见的"中国制造",海外消费者常常将其与"海量生产"、"便宜"挂钩。产品的安全水平、质量、档次偶尔也会遭到质疑。作为中国制造业典型代表,中国家电业供应全球2/3的家电,产量遥遥领先于其他国家,  相似文献   

6.
刘霏 《消费电子》2013,(8):106-106
随着我国网络时代经济的飞快发展,信息化时代逐渐成为当今世界发展的潮流,但是在网络发展时代的今天,许多的计算机面t临的安全漏洞也成为人们关注的一个重要话题。计算机系统遭到病毒攻击,致使一些重要的信息泄露,这都是对计算机用户来说,遇到的最重要的问题。计算机安全漏洞的防范,就目前来说,是人们有待解决的重要问题之一,文章就计算机面临的安全漏洞进行分析,并提出了相应的防范措施。  相似文献   

7.
指出随着电力信息化的快速发展,信息系统已成为日常工作的重要组成部分。信息化在给工作带来便利的同时,各种应用攻击层出不穷。结构化查询语言注入是现今存在最广泛的Web漏洞之一,存在于Web应用程序开发中。重点阐述了其注入漏洞产生的原因、利用漏洞攻击的方法和防范该注入攻击的有效措施,以保障电力信息系统Web应用的安全稳定运行。  相似文献   

8.
介绍了当前电力监控系统网络安全面临的严峻形势,针对电力监控系统安全漏洞管控工作存在的问题,提出从漏洞扫描、验证确认、安全评级、漏洞消缺、消缺复测、登记入库6个方面进行优化,并详细介绍了优化方法的具体做法。将该方法应用于某省电网公司电力监控系统安全漏洞管控工作,漏洞消缺速度得到大幅提升,漏洞修复率达到99.94%。结果显示该方法对缩短漏洞修复时间,降低安全漏洞被利用风险,提升电力监控系统安全防护整体水平具有重要作用。  相似文献   

9.
自从国网公司下令办公终端禁止联入互联网之后.内网办公终端补丁升级成了网管最关心也是最不好解决的问题之一了,随着Windows的大面积使用,其被发现的漏洞也越来越多了,有些重要漏洞还有可能造成整个网络瘫痪。  相似文献   

10.
高校课堂教学管理中经常出现"破窗"理论中的"破窗"现象,任课教师要及时地修复这些漏洞,制定符合实际的、切实可行的学生管理和课堂教学管理规章制度,对"打碎玻璃"的行为及时处理,从而实现从源头、体制和根本上预防、遏制并修复高校课堂教学管理中的"破窗"。  相似文献   

11.
为避免利用Java反序列化漏洞影响企业核心业务、产生重大信息安全事件,详细介绍了Java反序列化漏洞的背景、原理、漏洞利用方法及工具,通过一个具体实例给出利用该漏洞进行服务器主机系统提权的详细步骤,并提出了多种漏洞修复方法。  相似文献   

12.
电力生产控制区业务系统漏洞修补研究   总被引:1,自引:0,他引:1  
李劲 《广西电力》2009,32(4):1-4
电力生产控制区二次系统漏洞修补属于安全防护工作中必不可少的重要组成部分.文章重点研究了漏洞修补策略在电力行业的应用,为在漏洞半衰期内将高危漏洞修补,对电力生产控制区内部业务系统的系统漏洞提出了5条修补策略,并介绍了广西电网研究建立的基于漏洞资产管理、漏洞分析、漏洞修补和修补审计4个部份的全网漏洞管理流程和工作成果.  相似文献   

13.
为不断深化"大营销"体系建设,夯实基层基础,堵塞各种经营"漏洞",某公司以营销管理非职务监督为主要抓手,设立设备主人制、客户经理制、面向基层制的监督方案,提升了各乡镇供电所的经营管理水准,取得了良好的效果。  相似文献   

14.
文章通过对网络安全漏洞的描述,介绍了如何根据目前国际通用的网络安全漏洞CVE标准,进行漏洞修补及网络安全漏洞风险等级评估。  相似文献   

15.
<正>"金太阳"出台之际,曾是国内近万家光伏企业应对金融危机的救命稻草,然而,由于机制漏洞,并缺乏相关配套规范,最终恐只落得"隔靴搔痒",甚至,对"金太阳"趋之若鹜的中小光伏企业,或因这项充满不确定性的风险投资而最终"灼伤"自己。  相似文献   

16.
2011年5月初,中国电科院信息安全实验室在例行检查中发现某稿件处理系统存在严重安全漏洞,上报国家工信部并经国家互联网应急中心(CNCERT)进一步检测证实为0DAY漏洞。0DAY漏洞是指该漏洞发现者未公布或由少数黑客掌握,并且开发商未提供修补方案,对系统威胁较大的漏洞。恶意攻击者可利用该漏洞获取服务器的完全控制权,非法获取敏感信息。  相似文献   

17.
《电力信息化》2010,(8):74-74
近日,微软被曝出一个新的零日漏洞(BID 41752)。攻击者利用该漏洞中Windows操作系统解析快捷方式文件时的一个错误进行攻击。当用户访问存有攻击者精心构造的快捷方式的目录时,其包含的恶意代码便会被触发执行。赛门铁克已于近日发布针对此类攻击的病毒定义,将其检测为W32.Temphid。主要受其影响的系统包括:  相似文献   

18.
随着物联网技术与电力行业生产结合日益紧密,越来越多的电力物联网智能终端在电力生产中发挥重要作用。但鉴于物联网安全领域专业性,公司用户无法全面了解电力物联网智能终端的安全风险和漏洞,无法满足大量的安全性评估需求。基于电力物联网智能终端的主要安全风险,对其固件进行安全测试、分析,实现了对常规漏洞、硬编码口令、潜在安全风险等方面的检测;利用模糊测试、远程扫描等策略实现了对电力物联网智能终端在线设备的漏洞挖掘测试。实验结果表明,进行的研究可以有效检测电力物联网智能终端设备固件安全性并对在线设备进行漏洞挖掘测试,满足公司对电力物联网智能终端的安全要求。  相似文献   

19.
《电力信息化》2004,2(11):35-35
正常网络状态,没有显著的网络攻击事件,只存在零星的攻击。网络大多数情况下都处在这一状态。此时保持普通安全策略即可。 绿盟科技10月十大漏洞发布 2004-10-08 Macromedia JRun 4 mod_jrun Apache模块远程缓冲区溢出漏洞 2004-10-08 Samba远程畸形路径名导致目录遍历漏洞 2004-10-08 RealPlayer pnen3260.dll远程堆溢出漏洞 2004-10-08 FreeBSD Syscons CONS_SCRSHOTN核内存泄露漏洞  相似文献   

20.
近年来,信息系统漏洞不断增多,网络攻击技术和攻击工具层出不穷,利用信息系统漏洞攻击的网络安全事故也越来越多,并且呈日趋严重的态势,网络安全形势十分严峻。统一漏洞补丁管理系统为满足电网企业集团化管理要求,解决电网企业对下级单位漏洞、补丁情况监管不足问题,减少因漏洞修补、补丁安装不及时、不全面而导致的风险,实现漏洞与补丁管理流程的规范化、程序化以及电网企业对漏洞及补丁的统一管理,满足电网企业集团化企业大范围、复杂系统信息安全漏洞与补丁管理要求。此外,统一漏洞补丁管理系统还解决了电网企业对漏洞、补丁统一监管的问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号