排序方式: 共有152条查询结果,搜索用时 984 毫秒
11.
从两部委对信息安全监控提出的新需求入手,分析并提出了信息安全发展的两个趋势——个性化和全面有效覆盖。面对新需求通过两个建设方案实例分析,提出如何从信息安全中挖掘服务和业务价值。最后总结了创造信息安全服务价值面临的挑战,并提出信息安全服务架构的思路。 相似文献
12.
《电子产品可靠性与环境试验》2014,(1):17-17
正国际空间站上拥有自己独立的计算机网络,控制着空间站上的生命支持系统。其实,这是一套电子生态系统,与地球上的互联网是隔离的。即便如此,工程师也无法保证空间站的计算机不会被恶意软件或者病毒感染,安全性无法得到100%的保障。卡巴斯基实验室创始人认为网络犯罪、间谍活动等基于计算机平台的攻击事件受到越来越多的关注,是现代网络安全的高发性事件,比如最近出现的攻击中东石油公司和攻击巴西核反应堆的计算机病毒。 相似文献
13.
《信息安全与通信保密》2014,(7):17-17
随着世界杯足球赛赛程的推进.FIFA相关恶意软件也大量涌出.据安全公司的最新统计数据显示,目前全球已出现超过375种移动恶意软件App,正潜伏在未经授权/第三方应用程序下载商店,等待使用者安装到移动设备上。 相似文献
14.
《信息安全与通信保密》2014,(10):16-17
<正>2.5倍据美国公司Proofpoint分析发现,尽管大家都收到过钓鱼邮件,但是英国地区Web用户收到类似邮件的概率,却要比美国地区高出2.5倍。相比之下,德国地区的情况要好一些,该地区欺诈邮件的接收量只有英国的1/5。 相似文献
15.
严勇 《信息安全与通信保密》2014,(10):104-108
Android平台是当今最热门的移动终端平台,但其平台开放性特点使得Android恶意软件数量众多,成为移动安全的重灾区。文中针对Android平台的恶意应用的行为进行检测分析,研究基于动态监控的异常检测技术,提出了一种基于应用行为动态监控的检测方法。测试结果表明,该方法能够有效识别恶意软件,标注出其恶意行为。适用于Android移动智能终端安全防护的需要。 相似文献
16.
17.
从平面无线传感器网络的拓扑结构、无线共享通信及安全机制等固有特征出发,对无线传感器网络上的恶意软件传播动力学进行研究。首先,使用随机几何图建立平面无线传感器网络模型;然后,基于元胞自动机理论建立恶意软件SI(Susceptible—Infected)传播模型,该模型充分考虑无线传感器网络固有特征和传播特征,模型建立引入MAC机制和随机密钥预分布方案。分析和仿真表明,无线传感器网络的空间局域化结构特征、无线信道共享机制和安全管理应用主导了传播增长效果,限制了恶意软件传播速度,降低了在无线传感器网络中大规模流行恶意软件的风险。文中提出的模型能够描述无线传感器网络中恶意软件传播行为,为建立无线传感器网络安全防御机制提供了基础。 相似文献
18.
一、手机病毒和恶意软件的产生
随着经济的发展.手机用户数量已经远远超过了电脑用户.随之而来的病毒制作者们也把他们的黑手伸向了移动通信。由于智能手机的接口日趋开放统一.手机病毒与恶意软件的发展空间陡增.其传播形式呈现多样化.隐藏性和破坏性急剧增强。 相似文献
19.
20.
每逢到了假期旺季,大家准备去旅行时,都不会忘记携带一部智能手机或平板电脑,方便随时随地上网、看地图、拍照或与远方的亲友保持沟通。随着智能设备越来越方便,许多商务人士也会以此来处理公务,但如果没有做好安全工作,往往会因小失大,甚至会把企业的机密外泄。而使用VPN技术,即使是在移动设备应用下,仍能保障智能设备免受黑客入侵。 相似文献