共查询到20条相似文献,搜索用时 109 毫秒
1.
Kevin McNamee 《网络电信》2014,(8):14-15
Googost吞噬带宽
Googost恶意软件是一个机器人,会感染安装Micrsoft Window的计算机,使网络犯罪分子能攻击该计算机的固定接入或无线接入的因特网连接。被感染的计算机会成为一个Web代理,通过该Web代理网络犯罪分子使用匿名方式访问互联网,从而达到隐藏其非法或道德上可疑的活动。浏览这些网页时,看上去就像来自受感染的电脑,但这些所请求的网页实际上被返回到欧洲的C&C(指挥和控制)服务器(即犯罪分子的计算机)。 相似文献
4.
5.
6.
对信息安全的威胁正在日益加剧,其中一方面原因是全球数据存储正在迅猛发展,但存储价格却骤降,且计算机与网络正日渐普及。随着丰富的数据源的发展,这也吸引了犯罪分子以及黑客的注意。 相似文献
7.
《信息安全与通信保密》2014,(6):12-12
[据《比特网》5月13日报道]微软公司发布的最新数据显示,随着软件攻击变得难度更大、代价更高,网络犯罪分子越来越多地开始采取欺诈手段以达到窃取个人信息和财务数据等不良目的。 相似文献
8.
《电子产品维修与制作》2010,(5):84-84
最近,迈克菲(McAfee)公司公布了2010年威胁预测报告,其主要预测包括:
1、社交网络将成威胁温床
Facebook、Twitter以及这些网站上的第三方应用程序使犯罪分子的作案工具发生了迅速变化。网络犯罪分子将利用朋友之间的信任,诱使用户点击那些本应该谨慎对待的链接。在Twitter这样的网站上使用缩略网址将更容易掩盖恶意网址,并将用户引向这些网址。 相似文献
9.
孙浩峰 《电子产品维修与制作》2009,(13):10-10
安全威胁最大的变化,就是从散兵游勇,变成了有组织、大规模的集团式犯罪。这些网络犯罪分子完全不受各种法律法规的约束,相互“协作”,分工明确,其攻击可以避开防病毒软件,甚至可以在脱机状态下部署攻击,也可以实时发展攻击。这让安全防范工作变得前所未有的复杂。 相似文献
10.
11.
《信息安全与通信保密》2011,9(Z1):24-29
微软数字犯罪组(DCU)数字犯罪分子使用各种复杂的工具和技术攻击毫无防备的计算机用户。这些攻击通常利用社会工程引诱用户安装僵尸网络恶意软件从而将用户的计算机编入僵尸网络大军,如恶意软件家族Win32/Waledac。僵尸网络大军由成千上万的计算 相似文献
12.
白素 《信息安全与通信保密》2012,(3):47-48
僵尸网络(BotNet)是企业机构目前面临的最大网络安全威胁之一。僵尸网络可以从任意地点大量系统地(从数千个到一百万个系统)发动攻击,犯罪分子利用它控制计算机并执行非法的破坏性活动,例如窃取数据、非法接人未授权网络资源、发起拒绝服务(DoS)攻击或散发垃圾邮件。 相似文献
13.
14.
15.
17.
《电子产品维修与制作》2009,(7):87-87
卡巴斯基实验室的专家指出,网络犯罪分子之间愈演愈烈的竞争以及尽可能感染更多计算机的动机,将会驱使他们将威胁目标向Windows以外的其他平台进行转移,预计最先被影响到的会是MAC操作系统和移动通信平台。 相似文献
18.
由于公交车的流动性,使得传统的视频监控系统并不能满足公交行业当前的发展。于是基于3G网络的视频监控系统应运而生。通过在公交车上安装视频监控系统,公交公司管理中心可以随时了解车内的人员情况和车辆运行的情况,及时进行车辆的调度。对于车内的一些纠纷通过录像取证得到解决;对于一些犯罪分子途中换乘,采用联网调取视频录像,在很短的时间内将犯罪分子绳之于法;对于特殊的情况采取联动报警,最大限度地保护生命财产安全。 相似文献
19.
付航 《电信工程技术与标准化》2016,(9):59-62
伪基站是当前较为严重的破坏通信秩序、传递虚假垃圾信息的违法行为。运营商除了报警协助警方抓捕犯罪分子外,通过发现伪基站并通过网络优化、参数抑制的方法,也可以在一定程度上大大降低伪基站的影响。 相似文献
20.
付航 《电信工程技术与标准化》2016,(7)
伪基站是当前较为严重的破坏通信秩序、传递虚假垃圾信息的违法行为。运营商除了报警协助警方抓捕犯罪分子外,通过发现伪基站并通过网络优化、参数抑制的方法,也可以在一定程度上大大降低伪基站的影响。 相似文献