排序方式: 共有41条查询结果,搜索用时 7 毫秒
31.
2000年出品的那部《霹雳娇娃》靠着美女、打斗、噱头赚够了大把了钞票,所以现在看到它的续集出现一点也不会让人感到意外。这次三位美女再次联手出击,追击盗走绝密材料的犯罪分子,一场精彩纷呈的打斗再次上演.在调查过程中.她们偶遇了前任娇娃,随后惊奇地发现此人竟是最为强大的敌人。于是,一场血腥战斗不可避免地开始了…… 相似文献
32.
白素 《信息安全与通信保密》2012,(3):47-48
僵尸网络(BotNet)是企业机构目前面临的最大网络安全威胁之一。僵尸网络可以从任意地点大量系统地(从数千个到一百万个系统)发动攻击,犯罪分子利用它控制计算机并执行非法的破坏性活动,例如窃取数据、非法接人未授权网络资源、发起拒绝服务(DoS)攻击或散发垃圾邮件。 相似文献
33.
邓震宇吴宪王鑫张得胜张良 《理化检验(化学分册)》2017,(12):1441-1443
白酒主要指中国白酒。白酒是含乙醇较高的一种水溶性液体饮料,其主要成分是乙醇、水,极少的成分是酸、酯、醇、醛等有机化合物。白酒的种类繁多,乙醇含量较高的白酒有良好的燃烧性能,可被犯罪分子用来作为放火的助燃剂,因此目前对白酒类助燃剂的正确分析鉴定对于放火案件的侦破具有非常重要的意义。火场残留物中白酒类物质的提取和鉴定向来是火场助燃剂提取鉴定技术的难题。 相似文献
34.
孙浩峰 《电子产品维修与制作》2009,(13):10-10
安全威胁最大的变化,就是从散兵游勇,变成了有组织、大规模的集团式犯罪。这些网络犯罪分子完全不受各种法律法规的约束,相互“协作”,分工明确,其攻击可以避开防病毒软件,甚至可以在脱机状态下部署攻击,也可以实时发展攻击。这让安全防范工作变得前所未有的复杂。 相似文献
35.
Kevin McNamee 《网络电信》2014,(8):14-15
Googost吞噬带宽Googost恶意软件是一个机器人,会感染安装Micrsoft Window的计算机,使网络犯罪分子能攻击该计算机的固定接入或无线接入的因特网连接。被感染的计算机会成为一个Web代理,通过该Web代理网络犯罪分子使用匿名方式访问互联网,从而达到隐藏其非法或道德上可疑的活动。浏览这些网页时,看上去就像来自受感染的电脑,但这些所请求的网页实际上被返回到欧洲的C&C(指挥和控制)服务器(即犯罪分子的计算机)。 相似文献
36.
随着网络的普及和发展,网络犯罪逐年增加。日前,笔者从鞍山市铁西区检察院了解到,今年以来,女青年因上网交友不慎成为犯罪分子猎物的案件较前些年有所增加,尽管犯罪分子受到了法律应有的惩处,但留给女青年的身心伤害却是终生的。 相似文献
37.
《信息安全与通信保密》2014,(6):12-12
[据《比特网》5月13日报道]微软公司发布的最新数据显示,随着软件攻击变得难度更大、代价更高,网络犯罪分子越来越多地开始采取欺诈手段以达到窃取个人信息和财务数据等不良目的。 相似文献
38.
本刊讯 4月12日,成都联通公司自行研究开发的基站警报系统在龙泉投入试用,并将在运行完善后大面积安装使用,以强力威慑盗窃基站设备的违法犯罪分子。 相似文献