首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
间谍软件从以前单一的收集用户信息和盗取有价账号等方式扩展到恶意广告。其典型特征为:悄悄安装;不易卸载;保护自己使用低层技术与多种软件冲突;随时随地弹出骚扰广告。而目前在国内用户被侵扰最多的间谍软件就是恶意广告和盗号木马。90%以上的网民都直间或间接的受到此类间谍软件的侵扰。间谍软件的传播方式越来越复杂,  相似文献   

2.
现在,网络间谍软件(spyware)又迅速成为计算机网络中信息安全的一大威胁,2002年PestPatrol安全公司的报告显示间谍软件的数量由2000年的4种发展到2002年的279种;EarthLink 10月的报告显示2004年在300万台计算机上扫瞄发现8300万个间谍软件。  相似文献   

3.
《信息系统工程》2004,(11):12-12
10 月13 日,美国政府首次尝试打击未经允许控制他人电脑的互联网“间谍软件”(spyware),对新罕布夏州的一名男子提出法律诉讼。根据该诉讼,间谍软件利 用微软(Microsoft)IE浏览器的一个漏洞,在使用者不知情的状况下入侵他们的电 脑。这是美国政府针对滥用间谍软件者犯 罪采取法律制裁的第一项案例。 此前一周,美国联邦贸易委员会 (FTC)要求联邦法庭下令关闭一种会胁 迫使用者购买反间谍软件的业务,这种间 谍软件会让电脑失去原有的工作能力。 据FTC 介绍,互联网使用者在访问含 有某些广告标语的网站时,会在不知情的 …  相似文献   

4.
偷窥启示录     
Spyware(间谍软件)像一把打开潘多拉盒子的钥匙,将人们早先对互联网所产生的所有忧虑一股脑的释放出来。网络下的新型商业模式是否合法、软件的垄断行为所造成的危害、不正当竞争所采取的“免费”手段,Spyware(间谍软件)让我们对互联网所带来的这一切,开始冷静思考。  相似文献   

5.
随着计算机信息化技术的发展,高等教育的需要,以及更好地为教育科研服务,不少学校都开始或者试点在图书馆中安装无线网络。本文介绍了目前主流的无线网络技术,需要的各种组件,在高校图书馆中配置无线网络时的一些考虑和安全问题。还介绍了一个新的安全威胁——间谍软件,以及其定义、危害及解决方法。参考文献6。  相似文献   

6.
一、云计算概述 云计算是在分布式系统、并行处理和网格计算等发展的基础上提出的一种新型的共享基础架构的计算模型,它把相关的计算分布在大量的分布式计算机上,并整合分布式计算机中的数据和处理器资源一起协同工作,将巨大的系统互连在一起提供数据存储和网络服务,使有关的数据中心的运行与互联网相似,方便用户根据需要访问计算机和存储系统.其特点主要表现为:一是经济实用.云模式下,用户电脑只是一个浏览终端,不需很大的存储空间,也不需很强的处理能力,降低了用户的购置成本;计算机硬件设备的维护与更新由云服务商完成,降低了用户的维护成本;用户电脑的大部分软件都在云上运行,减少占用用户电脑的资源,使用户电脑运行得更快,具有更好的性能.  相似文献   

7.
没有相应的法规限制、没有合适的安全软件来进行防范,我们在面对Spyware(间谍软件)的时候,似乎什么都“没有”。我们只能告诉自己,Spyware(间谍软件)所做的一切符合互联网的游戏规则,我们只能让自己在网络上所迈出的每一步都要谨慎小心。  相似文献   

8.
没有相应的法规限制、没有合适的安全软件来进行防范,我们在面对Spyware(间谍软件)的时候,似乎什么都“没有”。我们只能告诉自己,Spyware(间谍软件)所做的一切符合互联网的游戏规则,我们只能让自己在网络上所迈出的每一步都要谨慎小心。  相似文献   

9.
调制解调器现在已成为电脑的标准配置 ,但一些用户还只认为调制解调器是用来上因特网的。其实只要安装相应的软件使用调制解调器可以实现两台计算机的远程访问、管理和传真等很多功能。下面就主要介绍一款由 CHEYENNE公司出品的名为 Bit Ware的传真软件。此软件安装和配置非常简便 ,只要双击 Bit Ware目录下的安装 ( Setup)文件 ,就会开始安装程序 ,在软件安装完毕后 ,此软件会自动检测计算机中安装的调制解调器 ,为刚接触电脑的朋友省去了很多麻烦。使用起来更是简单 ,只要将所要发的传真编辑好 ,在打印选项中选择用Bit Ware Fax Dr…  相似文献   

10.
我们已经在不知不觉之中被Spyware(间谍软件)所包围,它们悄无声息的偷窥我们在网络上的一举一动,它们将我们的银行账号、企业用户的ID号码和密码传送给第三方。在我们还在为病毒、蠕虫、黑客所困扰的时候,Spyware(间谍软件)却早已在我们电脑安营扎寨。  相似文献   

11.
杀毒五大忌     
如今,各种电脑病毒的发作日益频繁,杀毒软件的使用成为计算机用户日常工作中必不可少的工作,有些用户虽然安装了杀毒软件,但是由于使用不当,从而影响了查杀病毒的效果。因此应该切实注意以下问题。忌偷懒不升级杀毒软件升级,是必须的!有些用户认为购买了杀毒软件,安装在自己的计算机中,就万事大吉了,其实他们忽略  相似文献   

12.
随着互联网的快速发展,几乎所有的计算机都可接入互联网,黑客网站比比皆是,任何人都可以从互联网中很容易地获得黑客程序,而成为黑客并侵入他人的计算机。计算机安全早已不是一道登录密码所能保障的,来自网络的危害早已不是纸上谈兵,所有网络用户的头上都笼罩着来自网络的威协。以篮球术语来比喻,如果说以往部署在企事业网络上的防火墙是半场盯人的话,将防火墙另行安装于单一服务器中则可称区域联防,然而所有 NBA 球迷都知道,要能有效压制对手的攻势,必须采用全场紧逼盯人。  相似文献   

13.
《网络传播》2007,(4):77
根据安全软件厂商McAfee3月12日公布的研究报告显示。托克劳群岛网站是全球最危险的网址。超过10%的托克劳网站(网址以.tk结尾)将使用户受到垃圾信息,病毒以及间谍软件攻击。  相似文献   

14.
2010年11月3日,一件轰动性事件在互联网上炸开了锅,作为中国互联网的龙头企业,腾讯QQ宣布不兼容360公司所推出的一切软件,同时通过软件控制使得使用360杀毒软件的用户在登录QQ时被强制下线,倡导必须卸载360软件才可登陆QQ.在腾讯的声明里有这么一段话:"360已经在用户电脑桌面上对QQ发起了劫持和破坏.我们本可以选择技术对抗,但考虑再三,我们还是决定不能让您的电脑桌面成为"战场",而把选择软件的权利交给您.  相似文献   

15.
微软公司新推出的Windows XP、Office XP等操作系统中,采用了一种新型产品激活技术,据说它可以对数字媒体内容所有者提供保护。 产品激活技术是一种软件知识产权保护技术,用来识别软件产品是否经过合法授权。这一技术操作简单,轻松易行,并通过匿名的方式以保护用户的个人信息。 安装软件时必须提供安装码,产品激活技术限制一个安装码,只在该软件许可证所允许的最大数量以内的个人计算机上使用。产品激活技术采用一种直观的用户界面,用户通过因特网或者电话,联系微软激活中心。用户可以在激活前一定的时间期内使用…  相似文献   

16.
自动印书机(EBM)是ODB公司2007年的专利产品,能够自动印刷、修剪并装订用户所需资料,实现个性化服务。EBM2.0是EBM的新版本,主要有软件安装、资料检索、即时印刷、修剪整理和装订5个工作流程。EBM2.0在报纸发行机构、书店及图书馆的报刊工作中有极其广阔的应用前景。  相似文献   

17.
安全通报     
■全球约90%电脑深受间谍软件所害Webroot反间谍软件公司报告显示,2006年第二季度89%的个人电脑感染的间谍软件数量平均达到30种,比今年第一季度有所上升。与此同时,垃圾邮件发送者们也将间谍软件列为了他们谋取钱财的一个手段,诱惑受害者的间谍软件网站数量正在增长。在欧洲,英国是感染间谍软件最严重的国家,每台PC中发现的间谍软件数量平均达到了30.5个。全球的平均数字为24.5。■PDF文档暴露网址跳转漏洞近日,英国一名安全研究人员发现了存在于AdobePDF文件格式中的漏洞,黑客可以利用PDF文件格式的合法功能在其中植入含有恶意的代…  相似文献   

18.
封装策略寻根生活中,当我们要把出厂设备(如复印机、电脑)发给用户的时候,我们通常将主机、附件、软件、说明书、合格证等装箱发运。用户开箱后,通过核对装箱单即可以确认设备的完整性,通过查验合格证即可以确认设备的品质,通过安装软件、阅读说明书等即可掌握操作。同样,当我们通过邮局寄一件物品给朋友时,我们要将物品打包,并写上收件人的姓名、地址。  相似文献   

19.
<正>OTT TV-挑战机遇并存近年来互联网视频快速发展,收看网民已达4亿。用户在计算机终端上收看。而OTTTV的出现,用户在电视机上收看,使互联网进入了客厅。原来封闭的电视市场被打开,互联网为电视提供了另外一个传输平台/分发渠道,传统电视业面临巨大挑战和机会……  相似文献   

20.
凡丁 《电子出版》1999,(9):27-30
(续,接上期)ICQ可以用于两个用户之间的交谈,也可以形成多个用户之间讨论小组。在多数情况之下,ICQ是以通讯录形式运行的。当网络用户获得一个ICQ程序后,首先要安装这个客户端程序,在程序安装过程中,按照安装向导的提示输入自己的用户信息,如:姓名、电子邮件地址等。并向ICQ服务器注册。注册以后,ICQ服务器将分配给用户一个UIN号码。UIN(UniversalInternetNumber)通用互联网编号。这个编号由阿拉伯数字组成。每个用户从ICQ服务器中得到的UIN均是不同的。ICQ通过这些不同的编号来识别用户。在安装和使用ICQ的过…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号