恶意的
- 与 恶意的 相关的网络解释 [注:此内容来源于网络,仅供参考]
-
ATI
心
"用户好奇的本性常常会是企业对抗恶意软件的最薄弱环节,最常见情形是,企业员工们以为邮件是朋友或家人发送的,从而打开该类垃圾邮件,点击了其中的恶意链接. "SurfControl自适应安全防御中心(ATI)服务副总裁SusanLarson这样说.
-
aurora
极光
这个名字来自于恶意软件所引用的一名骇客电脑上的文件夹的名称--"极光"(Aurora). 谷歌宣布被入侵几分钟后,Adobe公司在博客中承认,1月2日它也发现自己公司成为一个"精密的、高度协作的、针对企业网络系统的骇客攻击的目标.
-
bona fide
善意
一般认为诚实信用原则起源于罗马法,但在当时仅有"善意"(bona fide)的概念,并未明确确认诚信原则. 一些学者认为,它起源于罗马法的"一般恶意抗辩". 所谓"一般恶意抗辩"是指在民事活动中如果因一方的欺诈行为而使另一方受害,
-
infrastructure
基础建设
IT基础建设 (Infrastructure)的进化论很快意的飙网生活,不是吗?User的行动力是提升了,但同时也增加了企业IT的风险:随意下载的软体元件,会不会夹带恶意程式,然后在你登入企业内部网路时散布出去? 面对这些一天到晚趴趴走的业务,
-
malicious code
惡意代碼
目前印度最担心的是从美国引进武器装备时涉及到的"恶意代码"(malicious code)问题. 这种恶意代码是有意嵌入飞机电子系统控制软件中的附加代码,当机上设备被怀疑非法使用时,可通过这些代码限制该设备的部分应有功能. 对印度方面来说,
-
maliciously
惡意地
换言之,立法中出现"恶意"或"恶意地"(maliciously)之类的术语,一般被解释为可由故意或轻率构成. 与此相对,过失则是一种无认识的罪过,指不注意地冒不正当的风险,即行为人没有预见到结果发生的风险,但其本来应该认识到. 其次,
-
metamorphism
变形
针对恶意代码的变形方法主要有加密技术、多态技术(Polymorphism)和变形(Metamorphism)技术. 如果恶意代码在每次感染的时候使用不同的加密密钥,那么加密的主体在表现形式上就会不一样. 加密的方法比较简单,典型的如固定加密密钥的异或(XOR)加密,
-
popup
弹出窗口
一款间谍软件查杀工具,可以查杀广告软件(adware)、间谍软件(spyware)、恶意软件(malware)、病毒(virus),以及内存和注册表扫描、IE弹出窗口(popup)拦截功能,支持弹出窗口动态监控和对恶意软件的主动防护可以监测网络软件和硬件设备,
-
Zombie
行尸走肉
美国乔治亚科技资讯安全中心指出,今年因感染病毒而任由远端的恶意控制者摆布的"行尸走肉"(zombie)个人电脑,将从去年的10%增加到15%,或1000万台. 这些个人电脑组成专家所说的受控网络系统(botnet),每天通过互联网散播垃圾和恶意软件.
-
sex scandals
性丑闻
恶意软件和病毒编写者在改进编写方式的同时,也在不断地变更着欺诈方式. 普通用户很容易因此而受到安全威胁. 许多恶意软件和病毒正通过一些热门词汇大肆进行传播. 它们利用Google搜索引擎的热门关键词,尤其是"性丑闻"(sex scandals)和"性录像"(sex videos)等词汇.
- 推荐网络解释
-
Supposed to Be:应该吧
我想我该睡了 i think i should slp | 应该吧 supposed to be | 希望 hope so
-
Plain Weave:平布
509 hopsack 方平织物 | 510 plain weave 平布 | 511 panama 巴拿马薄呢
-
Al Niyat t Sco:心 宿 三
Al Niyat s Sco 心 宿 一 2.89 | Al Niyat t Sco 心 宿 三 2.82 | Al Rakis n Dra 天 棓 二 5 d