来源:中国电力科学研究院 高鹏 范杰 郭骞2013-11-18
以周为周期,在信息内网对网络和信息系统安全运行、违规接入和外联、移动介质非法使用、网络和信息系统漏洞、病毒木马感染等情况,在信息外网对病毒木马感染、邮件系统涉及敏感信息、网站安全防护、互联网出口安全(含内容
来源:中国人大网2013-11-14
2013年1-8月统计,境外约有1.8万个木马或僵尸网络服务器控制了我国境内约814万台主机。信息技术被用来作为国家间政治、经济与军事竞争的手段,斯诺登事件就是一例。...黑客利用软件设计的漏洞植入病毒和木马,盗取有用信息或谋取经济利益。目前针对智能手机有3000多种病毒和5万多种恶意应用软件,而移动智能终端因功耗限制无法像pc那样内置功能完善的防病毒软件。
来源:中国电子报2013-11-13
在网络病毒、木马方面,据cncert统计,7月、8月境内感染网络病毒的终端数为507万余个,其中被木马或僵尸程序控制的主机ip为214万余个。
来源:北极星电力软件网2013-11-07
病毒库、木马库以及ids 规则库的更新应该离线进行。2.2 网络专用电力调度数据网是为生产控制大区服务的专用数据网络,承载电力实时控制、在线生产交易等业务。
来源:速途网 周勇2013-11-06
3.设立防火墙和入侵检测系统,加强访问控制和对木马病毒、恶意攻击等的防范。...根据安全目标和安全体系构架的要求,根据最新技术进展,对erp系统平台进行二次开发和系统补丁升级,增加相关的实时监测、控制功能,及时进行漏洞、木马病毒、对外重要接口的安全扫描和修补工作,由此完善软件、硬件的安全功能
来源:北极星电力软件网2013-10-22
现状分析据 verizon business公司统计表明, 全球在2004 ~ 2010的七年间发生数据丢失灾难的企业中,有 38% 是物理故障,25% 是人为误操作,16%是软件问题,10%是病毒、木马和黑客攻击
来源:IT商业新闻网2013-10-17
随着信息化和工业化深度融合的推进,网络化管理操作成为重要的发展趋势,同时也使得针对工业控制系统的病毒和木马攻击也呈现出攻击来源复杂化、攻击目的多样化以及攻击过程持续化的特征。
来源:赛迪网2013-10-14
但这次周鸿祎提出了泛安全,他认为,安全软件的作用不仅仅是杀木马病毒,而是要让用户的电脑和手机更快、更好用,而且将来用户面临的不仅仅是木马和病毒,还有黑客攻击、隐私泄露、信息骚扰、流氓推广、捆绑软件、钓鱼欺诈等等的恶意威胁
来源:新浪博客2013-10-12
14) 拆白党的特洛伊木马计:有一群人,凭借自己在国外某某大学或者硅谷的经历,大肆忽悠老板,这些人之间还互相吹捧,相互配合。
来源:中关村在线2013-10-10
清华同方率先意识到一体式软硬件解决方案的重要意义,通过硬件加密芯片与软件结合的技术手段,研发了tst2.0安全技术平台,为用户提供专属私密存储区,搭建工作组内部机密信息共享平台,可以封堵机密信息通过截屏、邮件、木马
来源:中国仪表网2013-09-30
来源:万方数据2013-09-26
由于国外各种软硬件产品中可能隐藏着木马等各种安全隐患,再加上我们对引进的技术和设备缺乏保护信息安全所必不可少的有效管理和技术改造,电力行业乃至国家的信息安全体系受到相当大的威胁。
来源:中国仪表网2013-09-23
然而,犹如一枚硬币的两面,随着信息化和工业化的深度融合,网络化管理操作也使得针对工业控制系统的病毒和木马攻击呈现出攻击来源复杂化、攻击目的多样化以及攻击过程持续化的特征。...2001年后,通用开发标准与互联网技术的广泛使用,使针对工业控制系统的病毒、木马等攻击行为大幅度增长,结果导致整体控制系统的故障,甚至恶性安全事故,对人员、设备和环境造成严重的后果。
来源:电气自动化技术网2013-09-22
来源:OFweek 光通讯网2013-09-22
移动终端信息安全保护技术主要技术内容:漏洞即时检测及更新提示一体化的一键式安全防御技术;低能耗、启发式的移动网络监控与入侵检测技术;云模式的移动终端系统病毒木马扫描与清除技术。10.
来源:elefans2013-09-16
来源:财富中文网2013-09-16
泰西说:硅光学技术有点像特洛伊木马,专为基于x86(基于英特尔技术)处理器打造大规模计算系统服务。这是一种创新突破,如果我是英特尔,这也是对抗ibm这种对手的绝好一招。穆塞尔同意这种说法。
来源:工控网(百站)2013-09-13
当前信息化和工业化深度融合的推进,网络化管理操作成为重要的发展趋势,同时也使得针对工业控制系统的病毒和木马攻击也呈现出攻击来源复杂化、攻击目的多样化以及攻击过程持续化的特征。
来源:百度文库2013-09-10
2.2.2 黑客常用的攻击手段黑客常用的攻击手段有获取口令、放置木马程序、www的欺骗技术、电子邮件攻击、通过一个节点来攻击其它节点、网络监听、寻找系统漏洞、利用帐号进行攻击、偷取特权等等。
来源:中国工业报2013-09-09
为此,在近日召开的工业控制系统安全发展高峰论坛上,来自学术界、政府智库以及信息安全厂商的工控系统研究专家济济一堂,共同就如何防控工控系统病毒和木马等问题进行了热烈地讨论和交流。...加强工控系统安全保障能力随着两化深度融合的推进,网络化管理操作成为关键基础设施发展的趋势的同时也使得针对关键基础设施的病毒和木马攻击也呈现出攻击来源复杂化、攻击目的多样化以及攻击过程持续化的特征。