搜索筛选:
搜索耗时1.5880秒,为你在为你在102,285,761篇论文里面共找到 79 篇相符的论文内容
类      型:
[期刊论文] 作者:刘询,, 来源:计算机与网络 年份:2019
蜜罐是一种诱饵系统,用于检测和警告攻击者的恶意活动。智能蜜罐解决方案可以将黑客从真实数据中心转移出去,还可以更详细地了解他们的行为,而不会对数据中心或云性能造成任...
[期刊论文] 作者:刘询,, 来源:计算机与网络 年份:2019
在信息安全领域中,无文件攻击属于一种影响力非常大的安全威胁。攻击者利用这种技术实施攻击时,不会在目标主机的磁盘上写入任何的恶意文件,因此而得名“无文件攻击”。然而,...
[期刊论文] 作者:刘询,, 来源:计算机与网络 年份:2019
今天就来细分一下特洛伊木马的的种类。首先要知道,特洛伊木马恶意软件指的是外表是好的软件,可背地里却是打着坏主意的软件,它不会让你知道它在后台偷偷进行着一些不可告人...
[期刊论文] 作者:刘询,, 来源:计算机与网络 年份:2019
目前,针对企业环境的无文件型恶意软件威胁正在日趋增长。无文件型恶意软件所使用的代码不需要驻留在目标Windows设备上,而普通的Windows安装程序涉及到很多的东西,如:PowerS...
[期刊论文] 作者:刘询, 来源:计算机与网络 年份:2020
复杂的供应链有复杂的安全性要求,想要确保供应链的安全就要尽可能做到以下这些. 左右兼顾 将供应链安全视为组织内部的事情,这是一个非常局限且危险的假设.Tripwire的产品管...
[期刊论文] 作者:刘询, 来源:计算机与网络 年份:2020
第45次中国互联网络发展状况统计报告数据显示,截至2020年3月,有12.5%的受访网民表示在过去半年上网过程中遭遇账号或密码被盗。网络账号可能通过哪些方式被盗?哪些行为让我...
[期刊论文] 作者:刘询,, 来源:计算机与网络 年份:2019
上网是再平常不过的一件事,以前只能是电脑上网,后来手机上网,现在电视、玩具和家居等几乎都能上网了,当然在方便生活的同时,互联网的发展也总有一些小小的隐患。一个互联网...
[期刊论文] 作者:刘询, 来源:计算机与网络 年份:2020
黑客和恶意软件在近几十年中不断发展。在计算机还是粗糙的大机箱时代,黑客还是新生事物,他们顶多是一群喜欢恶作剧的少年,也许他们会制作一些恶意软件,但是这些恶意软件的精...
[期刊论文] 作者:刘询, 来源:计算机与网络 年份:2020
科技已经成为日常生活的重要组成部分,我们越来越愿意用简单的生物识别技术取代传统的安全方式。生物识别系统作为一种新兴的技术,通过接收密码和帮助执法人员抓获罪犯,具有...
[期刊论文] 作者:刘询, 来源:计算机与网络 年份:2020
2020年10月13日,备受关注的个人信息保护法草案提请十三届全国人大常委会初次审议。草案从确立以"告知-同意"为核心的个人信息处理一系列规则、严格限制处理敏感个人信息、明...
[期刊论文] 作者:刘询, 来源:计算机与网络 年份:2019
对于业务发展需要逐步扩大的企业来说,分支机构是从总部延伸出的众多触角,深入到各个区域。不过这些分支机构在安全防御却往往被忽略,变身为网络犯罪分子趁机入侵企业的重要...
[期刊论文] 作者:刘询,, 来源:计算机与网络 年份:2019
Facebook用户隐私泄露、台积电工厂病毒感染,“小黑盒”3 s破解智能锁、腾讯云“数据丢失”以及拼多多被“薅羊毛”等,在互联网、移动互联网和物联网领域,有关网络安全的案例...
[学位论文] 作者:刘询,, 来源:中共广东省委党校 年份:2019
新型农村合作医疗制度是我国在农村社会推进医疗保障体系的重要组成部分。通过该项制度的建立,使得农民群众的疾病风险得到降低,以缓解他们的看病问题。这对于提高农民的生活质量、促进农村经济发展以及农村社会的和谐稳定,都发挥着越来越重要的作用。自从该制......
[期刊论文] 作者:刘询, 来源:计算机与网络 年份:2019
随着激励措施的增加和黑客软件的传播,勒索软件的趋势越来越大。问题是,网络犯罪分子越来越容易使用新的勒索软件即服务(RaaS)工具、BYOD用户漏洞、改进的加密方法和无法追踪...
[期刊论文] 作者:刘询, 来源:计算机与网络 年份:2019
这里将为大家列举10个作为黑客最值得拥有的小工具。这些工具非常适合无聊时的调剂品,或是作为生日或节日礼物送给你的白帽朋友。譬如无线爱好者可能会对下面的天线感兴趣,因为它能够通过无线方式捕获到击键,类似于WPA2握手包的抓取。而对四轴飞行器(Quadrotor)感兴......
[期刊论文] 作者:刘询, 来源:计算机与网络 年份:2018
据统计,只有38%的小企业具备网络安全计划去保护他们的数据和业务,如果你不是其中之一,下面这个清单将会助你入门。对于每家企业而言,网络威胁都是一个明显的危险。危机突发...
[期刊论文] 作者:刘询, 来源:计算机与网络 年份:2018
尽管多数企业花费几小时或几天时间就能发现数据泄露事件,但几乎有一半的数据泄露事件可能是在信息被公开泄露后才发现的.日前,网络安全和应用交付解决方案提供商Radware公司...
[期刊论文] 作者:刘询, 来源:计算机与网络 年份:2018
虽然平时我们不觉得无线路由器是个重要的东西,但是家里面没有它还真不行.家中的手机、笔记本电脑、平板电脑和智能家居设备等都需要通过无线路由器连接互联网.作为家庭的互...
[期刊论文] 作者:刘询, 来源:计算机与网络 年份:2018
一、什么是"CDN"首先,我们来认识下最寻常的真实IP隐藏方法"内容分发网络(CDN),CDN是Content Delivery Network或Content Distribution Network的缩写,指一种通过互联网...
[期刊论文] 作者:刘询, 来源:计算机与网络 年份:2019
恶意的内部人员和外部网络犯罪分子越来越狡猾。他们能更好地融入网络,而不会触发任何警告,他们跳过标准安全系统工具和技术。监控和记录整个网络中的活动是不够的,各组织需...
相关搜索: