来源:中国工业报2013-09-04
但这些年来,随着信息化的推动和工业化进程的加速,越来越多的计算机和网络技术应用于工业控制系统,在为工业生产带来极大推动作用的同时,也带来了诸如木马、病毒、网络攻击等安全问题。
来源:it1682013-09-02
感染计算机病毒、蠕虫和木马程序仍然是最突出的网络安全情况,占发生安全事件总数的84%;遭到端口扫描或网络攻击(36%)和垃圾邮件(35%)次之。
来源:北京安氏领信科技发展有限公司2013-09-02
利用病毒、蠕虫、木马和间谍软件等恶意代码,破坏web系统;2. 利用xss攻击,即跨站脚本攻击。...但随着网络信息化技术的不断发展,传统的信息安全防护体系已难以适应新的安全需求,防火墙、入侵检测、入侵防护系统等安全设备都无法有效地防御篡改网页、上传木马、注入攻击、跨站攻击等web应用层攻击。
来源:万方数据2013-08-30
云安全的策略构想是:使用者越多,每个使用者就越安全,因为如此庞大的用户群,足以覆盖互联网的每个角落,只要某个网站被挂马或某个新木马病毒出现,就会立刻被截获。...只有拥有合理的安全体系架构,才能对云平台中上出现的病毒、木马、挂马网站以及非法行为有最灵敏的感知能力,并在第一时间运用成熟的技术,对其进行最有针对性的处理。专业的技术和经验。
来源:信息技术杂志2013-08-29
及时升级防病毒软件,加强全员防病毒木马的意识。严格系统变更、系统重要操作、物理访问和系统接人申报和审批程序。及时报告信息系统事故情况,认真开展信息系统事故原因分析,坚持四不放过原则,有效落实整改。
来源:北极星电力软件网2013-08-29
拥有一定黑客知识但是还不足以自己完成编写木马程序的人负责将木马挂到有漏洞的网站上,这些人被称为挂马者。...鹏宇成安全专家表示,信息的窃取已经构成了一个完整的产业链,技术高超的黑客负责编写木马,然后将程序卖给下游的买家。
来源:中国教育装备采购网2013-08-29
电力系统信息技术中心最好独立搭建数据恢复平台,配备知根知底的专业数据恢复设备,比如在全球电力系统都广泛使用且通过国家保密认证的hd doctor、data compass、data copy king等,规避陌生数据恢复设备本身可能有后门、木马
来源:北京网御星云信息技术有限公司2013-08-28
反向安全隔离装置采取签名认证和数据过滤措施,仅允许纯文本数据通过,并严格进行病毒、木马等恶意代码的查杀。安全区域纵向防护策略在专用通道上建立调度专用数据网络,实现与其他数据网络物理隔离。
来源:北京和力记易科技有限公司2013-08-23
由于计算机病毒的传播或被安插木马,或者由于工作人员误删除或产生逻辑错误(数据库逻辑不完整、对象丢失等),这时的数据虽然 还存在,但是已经不能使用,属于工业废水。
来源:发改委网站2013-08-22
适用于涉密网和普通业务网络,支持各类主流操作系统,具有已知木马和未知特殊木马检测的能力,具备木马样本及其配置信息的提取、特征归类检测等功能,能够定期进行升级,已知木马检测准确率为100%,未知特殊木马检测准确率大于
来源:CIO时代网2013-08-22
一、系统组成基于b/s的系统应用:部署服务器端系统后,即可通过网络即时访问和使用,无需客户端设置和维护,不受访问终端的病毒、木马、误操作等影响。
来源:山丽网安2013-08-13
支付宝公布最新数据称,今年的新增木马病毒几乎都指向了手机平台,黑客们尤其青睐陌陌、微信等热门应用的支付漏洞。 据支付宝统计,微信平台今年已发生30多起相关资金被盗案件。
来源:赛迪网2013-08-12
之前,已经出现了能够攻击工业控制系统和窃取数据资料的震网、火焰等多种蠕虫病毒和木马,而最近曝光的棱镜门事件又再次为我们敲响了信息安全的警钟。
来源:钛媒体2013-08-08
正如电脑和智能手机会有病毒和木马一样,智能汽车一旦智能起来,联通起来,不得不要考虑病毒和木马的问题。...但无论如何,正如能联网导致病毒木马有了用武之地的电脑依然大行其道一样,智能汽车,在不长的未来中,将大范围地渗入到人们的生活中。而开车,也不再是仅仅把握方向盘和踩刹车油门那么简陋了。(魏武挥)
来源:腾讯科技2013-08-05
报道称fbi可远程激活android设备麦克风一名报料人表示,fbi远程操作部门有时会通过插入物理设备(如usb驱动等)方式来安装这种监视软件,同时也可使用木马usb等互联网操作方式,即诱使用户点击某个链接或查看某个文档
来源:畅享网2013-07-26
传统的病毒和木马防御。这是传统防火墙的基本功能,也是重要的功能。所以下一代防火墙需要不断的对新型病毒和木马变种进行更新,不断提升自我的识别和拦截能力,进而防止自己的网站被挂马。钓鱼网站的防控。
来源:中国电子报2013-07-24
一方面,我国境内大量主机被国外木马或僵尸网络控制。...据国家互联网应急中心(cncert)统计,2013年1~4月间,境外逾1.5万个ip地址作为木马或僵尸网络控制服务器参与控制我国境内主机近350万个,其中位于美国的控制服务器控制了中国境内254万个主机
来源:河南省虞城县供电有限责任公司2013-07-24
服务器端设有不同的用户名由专人进行管理,均配置有防火墙;网络终端均设有符合要求的开机口令,均设置有专业的杀毒软件,加强李防篡改、防病毒木马、防攻击等方面的有效性。
来源:C114中国通信网2013-07-23
作为防火墙,新一代f1000的安全防护功能更是不含糊,它支持47层深度安全防御,能够全面防御应用层的攻击,对蠕虫、木马、间谍软件进行实时防护,同时对全球漏洞特征进行升级,自动完成设备升级,实时防护,让企业用网可以高枕无忧
来源:环球网2013-07-16
根据研究结果显示,目前企业数据泄密的主要途径有4种:计算机木马、病毒的恶意窃取;员工对于网络、存储介质的违规使用;内部员工、管理员的主动泄密;笔记本、电脑、移动硬盘维修、丢失过程中导致的泄密。...针对这些泄密的途径,时代亿信的文件盾产品通过采用驱动级加解密技术对文档加密,同时通过控制文档在传输、存储过程中的流转;在计算机上进行可信进程控制,防止木马、病毒等的恶意窃取;建立安全的身份识别机制,确保文档操作者的合法性