共查询到20条相似文献,搜索用时 18 毫秒
1.
2.
没有相应的法规限制、没有合适的安全软件来进行防范,我们在面对Spyware(间谍软件)的时候,似乎什么都“没有”。我们只能告诉自己,Spyware(间谍软件)所做的一切符合互联网的游戏规则,我们只能让自己在网络上所迈出的每一步都要谨慎小心。 相似文献
3.
4.
间谍软件的入侵及防范 总被引:1,自引:0,他引:1
《电子出版》2004,(11):49-52
闻谍软件(英文名称为"Spyware")是一种来自互联网的,能够的用户不知情的情况下偷偷进行非法安装(安装后很难找到其踪影),并悄悄把截获的一些机密信息发送给第三者软件。间谍软件在安装时什么都不显示,运行时用户也不知晓,删除起来非常困难。由于间谍软件隐藏在在用户计算机中,秘密监耗计算机能力,使计算机崩溃,并使用户被淹没在肉络广告的汪洋大海中。它还能够窃取密码、信用卡号和其它机密数据。作为互联网用户,应该对此保持警惕。 相似文献
5.
6.
安全问题是悬在企业信息主管头上的一把达摩克利斯之剑。病毒.黑客.间谍软件.这些安全隐患甚至猛于明火.因为它们是看不见的敌人,它们可以造成灾难性、毁灭性后果。 相似文献
7.
袁顺波 《中国科技资源导刊 (中国信息导报)》2005,(1)
现在,网络间谍软件(spyware)又迅速成为计算机网络中信息安全的一大威胁,2002年PestPatrol安全公司的报告显示间谍软件的数量由2000年的4种发展到2002年的279种;EarthLink 10月的报告显示2004年在300万台计算机上扫瞄发现8300万个间谍软件。 相似文献
8.
9.
间谍软件从以前单一的收集用户信息和盗取有价账号等方式扩展到恶意广告。其典型特征为:悄悄安装;不易卸载;保护自己使用低层技术与多种软件冲突;随时随地弹出骚扰广告。而目前在国内用户被侵扰最多的间谍软件就是恶意广告和盗号木马。90%以上的网民都直间或间接的受到此类间谍软件的侵扰。间谍软件的传播方式越来越复杂, 相似文献
10.
自然界中动物千奇百怪。经过漫长而艰难的历史进化过程,许多飞行动物经受住了洗礼,形成了自己特有的导航、识别、计算等多种功能。再加上其自身所特有的小巧、灵敏、快速、高效、可靠、抗干扰和可驯化等突出特点,使之倍受军事家的青睐。可以预测,随着人类驯化技术的不断发展,在未来高技术局部战争舞台上,将有越来越多的空中飞行“间谍兵”频频出现。提起空中间谍,人们肯定会想起U——2飞机等各种间谍飞行器以及它们的驾驶者们。其实,世界情报史上资格最老的空中间谍是翱翔在蓝天中的鸟类。 相似文献
11.
12.
13.
14.
介绍几种美国的三维动画软件前专业三维动画软件市场注入了新的活力。小型、高速、高性能的个人计算机在专业设备中扮演着中坚的角色。三维动画软件产品再也不会被当作业余水平的玩具。实际上,它们已是许多现有影视产品的一个主要成份。正如我们所熟知的:影片《Star... 相似文献
15.
苏联间谍鲁道夫·阿贝尔是克格勃上校,有“当代王牌间谍”之称。他深通谍术,善于伪装,装什么像什么,成功地扮演了各种不同角色。西方谍报机关称他为“千面人”。他在掩护自己的间谍身份方面所取得的成功,一直被作为教育和培养间谍新手的教材。 相似文献
16.
17.
最近,员工上网管理方案供应商Websense公布了2005中国区和亚太区的web@Work调查结果。调查结果表明,有83%中层管理人员由于在办公时间内浏览与工作无关的网站,使企业有更多机会遭受到仿冒诈骗、间谍软件和其它网上攻击的威胁。 相似文献
18.
19.
浅论网络时代电子文件的保存格式 总被引:1,自引:1,他引:0
计算机技术和互联网突飞猛进地发展,电子件(Electronic Records)悄然产生并逐渐成为档案件的主体。我们不得不慎重保存这种我们人的肉眼看不见、手掌摸不着的“件(files)”。根据所使用软件不同、应用领域不同,这些虚拟的件(files)有着种种不同的格式,TXT、DOC、BMP、JPG、TIF、PDF……不同格式的件(Files)有着不同的特点,究竟什么格式的件(files)比较适合网络时代电子件保存的要求呢? 相似文献