重大漏洞发现 Windows用户要小心了

来源 :计算机与网络 | 被引量 : 0次 | 上传用户:xiaodaoluan
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
近期,几位F-Secure安全研究人员发现了一种冷启动攻击的新变种,可以窃取计算机上的密码、密钥或一些加密信息,即便是在计算机断电之后同样可以破解,并且这种攻击对多数现代计算机都适用。随机存取存储器(RAM)以断电时能够短暂的保留数据而为人称道,在低温条件下保存时间甚至可以更长。而冷启动攻击也正式依托于此,攻击者可以通过这短暂的保留时间来窃取内存中的信息。
其他文献
“一体两翼”发展战略是省委省政府贯彻落实党的十七大和省九次党代会精神的创新性实践和战略性构想,是山东“东中西梯次推进”和“五大板块”区域发展战略的继续和发扬,是科学
摘要:采购管理是当前各企业开展科研生产的重要一环,对提高企业核心竞争力有着十分重要的作用。但在国内电子企业,由于采购频繁和批采购数量较小等原因,导致采购管理运作方式和实施效果并不乐观。结合IT技术,以电子制造企业为研究背景,探索了采购管理平台设计中的一些关键技术,该平台的实现有助于提高企业的市场竞争力,也为同类企业采购管理的成熟发展提供理论及实践上的借鉴。  关键词:采购管理;供应商管理;信息安全
"如果没有将知识付诸实践,那么它将毫无价值",这句话如今用在威胁情报身上也是再合适不过了。在SANS最近进行的一项调查中显示,超过80%的受访者表示"威胁情报正在为他们提供价值