赛门铁克发布最新一期《互联网安全威胁报告》:网络攻击瞄准桌面应用漏洞

来源 :微型机与应用 | 被引量 : 0次 | 上传用户:oogt715
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着各厂商和企业实现最佳的安全措施及深入防范策略,最终用户成为安全链中最薄弱的环节,攻击者已经开始采用新技术,如客户端应用针对性的恶意代码,包括网络浏览器,电子邮件客户端和其它桌面应用。赛门铁克最近发布的《互联网安全威胁报告》显示,在2006年上半年赛门铁克存档的所有漏洞中,影响Web应用的漏洞占了69%。
其他文献
多年以来.信息科技业充满了各种令人头晕目眩的口号与数以千计、形式各样的解决方案,然而组织真正需要的是回归增长与价值创造的管理实践……
基于HMM模型的语音拨号系统的设计.论述了采用HMM模型的数字命令连接词识别方法,以及将语音识别模块嵌入PTOS的方法.
中小企业是IBM全球第二大业务领域,中国市场的业务进展更是让人刮目相看。在过去的四、五年里,这个由IBM公司工商企业部(GMB)易捷业务(express)主导的市场始终保持着平均市场增长率
Oracle的媒体网络代理和剪贴板工具的使用,结合程序论述了在网页上应用inter-Media技术实现对多媒体数据库信息浏览和存储的方法.
9月19日,ProCurve Networking by HP推出全面、安全且统一的核心到边缘基础设施架构解决方案。该解决方案的主要组件包括ProCurve Switch 8212zl核心交换机、ProCurve无线边缘
采用AT89C2051单片机作为仪器控制核心的一种智能化、傻瓜型、便携式手机电池测试仪的硬件原理及软件实现方法。
利用PWM集成控制器SG3525控制的大功率场效应管MOSFET构成的弧焊逆变的组成及原理。
十五期间,围绕提升区域特色产业核心竞争力,浙江省围绕机械、电器、纺织服装、五金等区域特色经济、支柱产业的改造提升,确定了45项急需解决、且具有一定产业(区域)普遍性的制造业
阐述了客户关系管理CRM中数据挖掘的常用方法、一般过程和典型应用.
基于PC机平台、利用PCI总线控制器QL5032的Master DMA方式设计MPEG-2TS(传输流)发送卡的方法.