搜索筛选:
搜索耗时3.5456秒,为你在为你在102,285,761篇论文里面共找到 7 篇相符的论文内容
类      型:
[期刊论文] 作者:罗伯特·莱莫斯,, 来源:科技创业 年份:2011
移动设备的爆炸性增长需要基于云计算的解决方案,这也意味着各个公司需要对数据进行保护。员工们正在越来越多地使用互联网连接的移动小设备。用这种设备来远程连接到公司的...
[期刊论文] 作者:罗伯特.莱莫斯, 来源:科技创业 年份:2010
最新的一份分析报告指出,黑客可以更快速更高效地发现开源软件的漏洞。  一篇论文在对两年内受黑客攻击数据进行分析后指出,开源软件因其源代码的开放性,使得黑客能够找到软件的漏洞而对其进行攻击。  即将在本周召开的信息安全经济学研讨会上发表的这篇文章,对......
[期刊论文] 作者:罗伯特·莱莫斯,, 来源:科技创业 年份:2010
云密码破解是山雨欲来的征兆,而僵尸网络的兴起会不会更让云躁动不安呢?想查一下你(或你邻居)的无线网络密码是否符合要求?交34美元,你就可以使用一种云密码破解服务做到这一...
[期刊论文] 作者:罗伯特.莱莫斯, 来源:科技创业 年份:2010
分析网站之间的链接可以帮助发现网络攻击行为。  在过去的几年里,网络犯罪分子越来越将注意力集中于一个问题,那就是寻找将恶意代码嵌入合法网站的方法。通常,他们会将一段恶意代码嵌入某网页的可编辑部分,然后使用此代码从该网页的其他部分发送有害的内容。但是......
[期刊论文] 作者:罗伯特?莱莫斯, 来源:科技创业 年份:2014
互联网所依靠的OpenSSL安全协议只有一名全职员工负责软件安全的维护。其他开源协议项目也同样处于人员短缺状态。...
[期刊论文] 作者:罗伯特.莱莫斯, 来源:科技创业 年份:2010
随着智能手机越来越智能,恶意代码将寻找到一个更友善的庇护所。    安全专家警告说,随着手机越来越强大,对这些设备严重攻击的威胁也在增长。本周,计算机罪犯进一步证明了这一点——他们利用改进版iPhone中的缺点,散布一种编程窃取银行信息的蠕虫。一些专家说,该......
[期刊论文] 作者:罗伯特.莱莫斯, 来源:科技创业 年份:2010
想查一下你(或你邻居)的无线网络密码是否符合要求?交34美元,你就可以使用一种云密码破解服务做到这一点。这项服务主要是针对“渗透测试者”——由公司付费测试网络安全性能的人——提出的。  这项被称作“WPA破解”(WPA Cracker)的服务,是依赖云计算的第一批......
相关搜索: