排序方式: 共有152条查询结果,搜索用时 46 毫秒
121.
计算平台可信证明是可信计算研究的热点问题.但是目前一些计算平台可信证明方案存在隐私保护和可行性等方面的缺陷.基于系统行为的计算平台可信证明模型(BTAM)在可信计算环境下,根据可信行为期望策略,将平台状态证明转化为对平台历史行为序列的可信证明,有效地避免了在准确描述计算平台状态方面的难题,保证了模型实现的可行性和可扩展性,并且不会暴露证明平台的配置信息.BTAM的原型实现和实验性能分析证明了它在防范诸如计算机病毒、木马类恶意软件攻击以及避免安全策略冲突行为等方面的安全能力,以及良好的实际安全运行效率. 相似文献
122.
123.
124.
段炳宇 《信息技术与信息化》2015,(3):237-240
目前,恶意软件逐渐猖獗,在计算机病毒之后,已成为了严重破坏网络安全以及和谐的另一个比较大的公害。因此,要求相关行政主管部门加大对恶意软件的监督和治理力度;同时,网民不仅要尽可能提高自己的防范意识,而且还应该加强对互联网行业的自律、自爱,要想对网上的恶意软件进行真正的抵制,就需要对整个互联网行业进行整治。本文简单分析了恶性软件的定义以及其猖獗的原因,并提出了相关的治理决策。 相似文献
125.
《电信工程技术与标准化》2014,(8)
正中国移动近日正式推出服务承诺,持续开展恶意扣费软件日常监测,对于发现的恶意扣费软件,第一时间封堵、关停,并公开警示;多渠道受理客户关于恶意扣费的举报,100%查证和回复,对因恶意软件而被扣信息或功能费的,全部予以退还,对违规合作方严厉处罚和公示。 相似文献
126.
钟岚 《信息安全与通信保密》2014,(6):65-68
随着石化工艺装置规模不断扩大,工艺日趋复杂,安全和环保要求的不断提高,工业控制系统本身的安全问题逐渐凸显,其故障有可能导致灾难的发生。
石化行业的工控系统安全保护工作
石化工艺装置工艺本身的安全即是基础保护,其工艺设计就关乎安全。同样的产品,不同的工艺带来的安全风险不同。石化行业从对工艺的选择开始,就非常重视安全,在成本与安全之间往往选择安全。 相似文献
127.
《信息安全与通信保密》2014,(5):33-33
信息安全学科是计算机、电子、通信、数学、物理、生物、管理、法律和教育等学科交叉融合而形成的一门交叉学科。它与这些学科既有紧密的联系,又有本质的不同。信息安全学科已经形成了自己的学科内涵、理论、技术和应用,并服务于信息社会,从而构成了一个独立的学科。任何一个现有一级学科都无法完全包含信息安全学科,这就证明了信息安全学科是一个独立的一级学科。 相似文献
128.
《信息安全与通信保密》2014,(6):14-14
1.45亿据美联社报道,eBay用户数据库遭到黑客攻击,因此要求用户修改登录密码。据eBay此前公布的数据显示,截至在第一季度末其拥有约1.45亿的活跃买家。据美国纽约州金融服务局公布的网络安全报告显示,纽约州大多数银行都遭受过网络入侵。其中恶意软件入侵占22%,钓鱼式入侵占21%,僵尸网络或僵尸入侵占7%。 相似文献
129.
张展阳 《电子产品维修与制作》2014,(3):188-188
DefenseWall HIPS可以在浏览互联网时保护我们免受恶意软件(间谍软件、广告、键盘记录工具以及一些打包的恶意脚步)入侵电脑,软件使用新一代的主动式保护技术,可以最大限度的预防恶意软件。 相似文献
130.
近年来,网络上多次爆出由恶意软件引起的用户资费被恶意扣取或信息泄密事件,并引起了业界的多次热烈讨论,但时至今日,恶意软件依然犹如‘牛皮癣”难以清除。为此,今年4月份工信部颁发了《关于加强移动智能终端进网管理的通知》(以下简称“通知”),从保护用户个人信息和网络信息安全的角度,要求所有申请进网许可的移动智能终端必须对终端操作系统和各类预装软件的详细信息进行申报,以此杜绝操作系统和软件安全隐患.如今半年的过渡期已经结束,2013年11月起该通知将正式实施。 相似文献