限定检索结果

检索条件"主题词=后门程序"
7 条 记 录,以下是1-10 订阅
视图:
排序:
感染手机操作系统的后门程序***.a
收藏 引用
《信息安全与通信保密》2015年 第12期13卷 26-27页
国家计算机病毒应急处理中心通过对互联网的监测发现,近期一种感染手机操作系统的后门程序*** ***.a出现。经分析发现,该后门程序可以直接将恶意广告软件或者其他恶意软件安装到手机设备上。在初始阶段,该后门程序会卸载手机系统中的相...
来源:详细信息评论
网页恶意代码行为分析及其安全防范
收藏 引用
《气象教育与科技》2005年 第3期27卷 43-49页
作者:袁建辉南京信息工程大学信息与通信系江苏南京210044 
互联网上的恶意代码是一种突出的安全危险。恶意代码就是一段对计算机用户有害的程序,它包括病毒、“后门程序”、木马程序及一些广告软件等。恶意代码的危害从单纯的广告对用户系统的修改到严重的窃取身份或者财务信息。它是伴随着互...
来源:详细信息评论
安全预防与黑客攻击专题问答
收藏 引用
《网管员世界》2008年 第23期 118-123页
什么是后门程序?当一个训练有素的程序员设计一个功能较复杂的软件时,都习惯于先将整个软件分割为若干模块,然后再对各模块单独设计、调试,而后门则是一个模块的秘密入口。在程序开发期间,后门的存在是为了便于测试、更改和增强模...
来源:详细信息评论
从世界部分国家公务员“断网令”警示我军要走自主可控网络强军梦之路
收藏 引用
《中国军转民》2016年 第7期 78-82页
作者:魏岳江 
为防止信息泄露,新加坡政府要求所有公务员使用的公务电脑从2016年5月起停止接入互联网。即,政府雇员今后不能用办公电脑上网,只能用没有接入政府电子邮件系统的个人平板电脑和手机上网。如需用互联网工作,他们可以使用互联网专用终端...
来源:详细信息评论
PBL教学法在《网络安全与管理技术》课程中的应用
收藏 引用
《信息与电脑(理论版)》2013年 第9期 189-190页
作者:黄旺华 罗方燕 毛可洪广东职业技术学院 
本文主要介绍了已成功应用于医科教学的PBL教学法,结合计算机学科的网络安全与管理技术课程特点,首先介绍了课前的主题、问题的选择和设计,然后比较详细地描述了PBL教学过程,小组成立,分发问题,解决问题和总结,以此尝试将PBL教学法应用...
来源:详细信息评论
防护+控制=安全邮件
收藏 引用
《网管员世界》2006年 第12期 165-165页
作者:孙红娜《网管员世界》记者 
如今,电子邮件不再单纯。以往,病毒邮件可能只是包含病毒、后门程序、间谍软件等安全威胁中的一种,现在却已经成为多种安全威胁混合作战的战场。以往,垃圾邮件只是简单地进行广告直传,现在却开始与经济利益挂钩,推销股票、经济诈...
来源:详细信息评论
手机丢流量缘何成了糊涂账
收藏 引用
《农村电工》2016年 第4期24卷 51-51页
作者:刘文君山西省阳城县南环路畜牧局048100 
"用智能手机的人,有没有感觉自己流量用的很快!"网友的一番话,道出了许多人的"心声":手机经常莫名其妙地丢失流量。对于消费者关心的待机状态下流量"偷跑"问题,上海市消保委选出10款手机进行检测,这10款的品牌分别为海信、步步...
来源:详细信息评论
聚类工具 回到顶部