学科分类
/ 25
500 个结果
  • 简介:在用户计算机或其他终端上安装软件的行为,指在软件中捆绑已被认定为恶意软件的行为,利用安装在用户计算机或其他终端上的软件弹出广告的行为

  • 标签: 恶意软件治理 治理研究
  • 简介:微软已发布了MicrosoftWindows恶意软件清除工具。以帮助从运行WindowsServer2003、WindowsXP或Windows2000的计算机中清除特定的流行恶意软件。该恶意软件清除工具将取代微软以前发布的所有病毒清除工具。

  • 标签: 病毒清除 恶意软件 工具 微软 WINDOWS MICROSOFT
  • 简介:“冲击波”、“震荡波”和“网络天空”等恶意病毒曾经为害一时,很多人都下载了相关的专杀工具。其实对付这些流行的恶意病毒,除了大规模动用专杀工具外,你还可以试试微软的“恶意软件删除工具”(微软定义的“恶意软件”。其实就是大家熟知的蠕虫,木马等病毒),它能够扫描和删除Msblast(“冲击波”)、Sasser(“震荡波”),MyDoom(“网络天空”),DoomJuice(“追随者”)、Zindos(“则恩斯”)、Gaobot(“高波”)、Berbew和Nachi等病毒,在每月的第二个星期二会发布新版本。

  • 标签: 恶意软件 微软 MYDOOM 网络天空 专杀工具 软件删除
  • 简介:有时候就算用上了各种防护措施,你还是无法摆脱恶意软件的入侵。那么一旦遭遇恶意软件入侵,你该怎么办呢?这里将向大家介绍遭遇到恶意软件后的六个基本应对步骤。

  • 标签: 软件 防护措施 步骤 安全
  • 简介:安卓系统在如今的智能手机系统中占据着半壁江山,智能手机的应用给人们的生活带来了极大的便捷,智能手机不仅可以用来娱乐,在文件处理、资金往来方面,也有着重要的作用,为了保证人们的资金与文件安全,需要加强恶意软件检测技术的研究。本文主要针对安卓恶意软件检测技术的应用展开分析。

  • 标签: 安卓系统 恶意软件检测技术 分析
  • 简介:在即将推出的WindowsServer2008以及Vista中。微软公司都提供了一个新的完整性控制的功能,它包括了五种不同的完整性级别。用户可以使用Icacls和Whoami工具来查看。在有了完整性控制的保护之后。用户再也不用担心那些在浏览Internet网络时,后台自动下载到Windows系统暂存Internet文件夹中恶意软件的危害了。

  • 标签: INTERNET网络 VISTA 恶意软件 WINDOWS系统 完整性控制 SERVER
  • 简介:摘要随着计算机网络的快速应用和普及,网络信息安全的不确定因素也越来越多,我们必须综合考虑各种安全因素,认真分析各种可能的入侵和攻击形式,采取有效的技术措施,制定合理的网络安全策略和配套的管理办法,防止各种可能的入侵和攻击行为,避免因入侵和攻击造成的各种损失。本文就计算机恶意软件的类型及防范对策进行了探讨。

  • 标签: 计算机 恶意软件 防范对策
  • 简介:恶意软件是对企业IT架构和信息资产影响较大,发生频率最高的安全威胁,在过去的五年时间里,病毒、蠕虫、间谍软件及其它形式的恶意软件已成为诱发企业内部网络的紧急安全事件的首要原因。企业对外使用IT架构与客户及商业伙伴保持联络,和外界进行信息交换,以及企业内部人员使用内部网络所进行的互联网访问,都为恶意软件进入企业内部网络创造了丰富的条件。

  • 标签: 企业内部网络 恶意软件 事件响应 FCS 管理 互联网访问
  • 简介:美国IBM公司近日发表预测报告说,2005年电脑病毒、垃圾邮件、间谍软件等将更加猖獗,危害也将不仅限于信息技术领域,手机、个人数字助理(PDA)甚至汽车都将成为受威胁的重点目标。

  • 标签: IBM公司 电脑病毒 恶意软件 信息安全
  • 简介:长久以来,许多人都会在自己的客户端机器上利用HOSTS文件阻止恶意和烦人的软件。在一些服务器上也可以使用这种方法。

  • 标签: HOSTS文件 恶意软件 服务器 客户端
  • 简介:数据执行保护(DataExecutionProtection,DEP)和地址空间布局随机化(AddressSpaceLayoutRandomization,ASLR)——理解这两种防御手段。能保护系统不受缓冲区溢出类型的攻击。

  • 标签: 软件保护 Windows Server VISTA 缓冲区溢出 空间布局
  • 简介:为了解决android系统的安全问题,提出采用客户端加云端服务器合作的方案,客户端主要负责轻量级检测、数据上传、检测结果的反馈[1];云端服务器主要负责样本学习、IP地址和时间戳提取、异常IP地址的定位、结果的评定和验证,这样一部分恶意软件在客户端就被快速地检测出来,另一部分复杂的处理过程安排在云端服务器上,减轻了客户端数据处理的压力,提高了方案实施的稳定性和效率咱2暂.

  • 标签: 云端服务器 轻量级 样本学习 验证
  • 简介:本文通过封恶意软件的运行机制和原理进行分析,封当前的各种恶意软件进行归纳和分类。通过封相关技术的分析和介绍,使我们更深刻的认识恶意软件的本质,从而更加准确的封其进行定义。从知识产权角度分析可以将恶意软件问题归入着作权范畴。权利人滥用自己权利而导致种种恶意行为正是从这一现象中折射出来的法律漏洞。本文详细分析了国内各种规范性文件在恶意软件方面的规定,指出了其中的不足点。在着作权人权利限制方面进行探讨,针对现存着作权法提出了三条权利限制的解决方案。同时在规范软件权利人的发布和传播行为等方面也作了一定的研究和思考。

  • 标签: 恶意软件 着作权保护 禁止滥用权利原则
  • 简介:摘要信息化的飞速发展使得网络经济成为新的经济力量,随着计算机网络的快速应用和普及,网络信息安全的不确定因素也越来越多,我们必须综合考虑各种安全因素,认真分析各种可能的入侵和攻击形式,采取有效的技术措施,制定合理的网络安全策略和配套的管理办法,防止各种可能的入侵和攻击行为,避免因入侵和攻击造成的各种损失。因此,加强计算机恶意软件的防范研究尤为重要.本文就计算机恶意软件的类型及防范对策进行了探讨。

  • 标签:
  • 简介:我们通常所说的Rootkit,是一组以合法用户的身份开始,可以颠覆、进而控制操作系统运行的程序。如果此时有人要让我说出病毒和蠕虫的一个明显特征.我想到的第一个词就是“复制”(replication)。同样的问题对于Rootkit,特征就是“隐蔽”(stealth)。病毒会不断复制自身,而Rootkit则尽力保持隐蔽。

  • 标签: ROOTKITS SMBR VMBR
  • 简介:在我国恶意磋商被定性为缔约上过失之行为,因缔约上过失而使他人受到损失,则理所当然的援引缔约过失责任提供救济,然而由于我国现行关于恶意磋商的立法抽象、实际指导意义不强,如何界定恶意磋商?恶意磋商有哪些表现形式?在司法实践中应如何认定和操作的?本文对恶意磋商的研究主要围绕以上问题而展开,通过梳理恶意磋商的常见类型、明确恶意磋商的认定标准,试图对恶意磋商制度进行修正和完善,进而能够更好的指导和规范司法实践。

  • 标签: 恶意磋商 缔约过失行为 信赖利益
  • 简介:近来。商标抢注事件频频发生:“英雄”金笔在日本被抢注,“大宝”在美国、英国、荷兰、比利时、卢森堡被抢注,“红星”二锅头在欧盟、瑞典、爱尔兰、新西兰、英国被抢注,“大白免”商标在日本、菲律宾、印度尼西亚、美国、英国被抢注,中国老字号“郫县豆瓣”、“桂发祥十八街麻花”在加拿大被抢注。据不完全统计,我国有80多个商标在印度尼西亚被抢注,有近100个商标在日本被抢注,有近200个商标在澳大利亚被抢注。

  • 标签: 商标抢注 中国 老字号 日本 印度尼西亚 国有