码迷,mamicode.com
首页 >  
搜索关键字:网络犯罪    ( 36个结果
五招教你打造成物联网的共同威胁
三月初,世界移动通信大会在巴塞罗那举行。趋势科技的首席运行官陈怡桦以杰出的技术领导者身份出席此会议。来自世界各地的专家和从业人员齐聚一堂讨论市场上最新及未来的移动创新,更重要的是网络风险也随之而来。那么该怎样去对抗常见威胁以保护你的移动设备和宝贵的数据呢?我们列出五种网络犯罪分子可能对物联网(IoE...
分类:其他好文   时间:2015-07-28 20:36:30    阅读次数:110
网络取证原理与实战
网络取证原理与实战一、分析背景网络取证技术通过技术手段,提取网络犯罪过程中在多个数据源遗留下来的日志等电子证据,形成证据链,根据证据链对网络犯罪行为进行调查、分析、识别,是解决网络安全问题的有效途径之一。目前,传统的计算机取证模型和方法比较成熟,而应用于大..
分类:其他好文   时间:2015-06-09 17:51:25    阅读次数:102
网络取证原理与实战
网络取证原理与实战 一、分析背景 网络取证技术通过技术手段,提取网络犯罪过程中在多个数据源遗留下来的日志等电子证据,形成证据链,根据证据链对网络犯罪行为进行调查、分析、识别,是解决网络安全问题的有效途径之一。目前,传统的计算机取证模型和方法比较成熟,而应用于大数据时代则需要OSSIM等集成分析平台对海量数据尽心网络取证分析。 二、取证分析特点 网络取证不同于传统的计算机取证,主要侧重于对网...
分类:其他好文   时间:2015-06-09 17:33:14    阅读次数:166
12个被滥用的Android应用程序权限
Android应用程序须要权限才干正常运作,只是网络犯罪分子会将其用在个人私利上。来看看最常被要求的权限以及它们会怎样被滥用。1、网络定位功能这代表什么:同意应用程序通过网络定位(像是基地台或无线网络)来取得大概位置。应用程序开发者能够用它从基于位置的广告获利。它怎样被滥用:恶意应用程序用它来发动基...
分类:移动开发   时间:2015-02-13 18:24:06    阅读次数:224
数据管理与数据丢失防护:区别何在?
数据管理与数据丢失防护:区别何在?近几年以来,网络犯罪活动所引发的数据破坏事故已经频频登上新闻头条并为人们所熟知。然而需要强调的是,大部分此类事故的根源并非攻击活动本身、而是由于企业负责人未能妥善管理敏感数据所造成。理由很明显:对于犯罪分子来说,针对此类企业..
分类:其他好文   时间:2014-12-17 18:53:27    阅读次数:158
网络安全已经成为安全领域的一个重要课题
摘自2014年09月21日20:24法制日报 我有话说 法制网记者 莫小松 见习记者 马艳 网络深刻改变了人们的生产生活方式,极大地造福了民众,推动了社会进步。但与此同时,网络犯罪、网络窃密、网络病毒等问题频繁发生,网络安全形势日益严峻。由国家互联网信息办公...
分类:其他好文   时间:2014-09-23 12:14:04    阅读次数:369
36条   上一页 1 2 3 4
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!