正在加载图片...
第十章电子商务安全威胁 101案例 有些估计认为损失的计算时间(称为拒绝服务)价值 2400万美元,消除病毒和恢复计算机同互联网连接的 直接成本大约为4000万美元;有些估计则认为成本接 近1亿美元。 案例 研究蠕虫的专家发现蠕虫没有破坏性代码,损失 是由这种蠕虫在每台计算机内失控的复制引起的,这 种癌细胞式的生长最终会耗尽计算机所有的资源,导 致被感染的计算机停机。互联网蠕虫使计算机世界猛 醒过来。自从发生蠕虫攻击后,计算机安全成为计算 机软硬件采购和使用时很重要的考虑因素。蠕虫等病 毒和通过互联网非法侵入计算机系统等现象促使计算 机安全业的诞生,这些计算机安全专家致力于监视和 阻止对网上计算机的攻击和渗透。案 例 10.1 案例 有些估计认为损失的计算时间(称为拒绝服务)价值 2400万美元,消除病毒和恢复计算机同互联网连接的 直接成本大约为4000万美元;有些估计则认为成本接 近1亿美元。 研究蠕虫的专家发现蠕虫没有破坏性代码,损失 是由这种蠕虫在每台计算机内失控的复制引起的,这 种癌细胞式的生长最终会耗尽计算机所有的资源,导 致被感染的计算机停机。互联网蠕虫使计算机世界猛 醒过来。自从发生蠕虫攻击后,计算机安全成为计算 机软硬件采购和使用时很重要的考虑因素。蠕虫等病 毒和通过互联网非法侵入计算机系统等现象促使计算 机安全业的诞生,这些计算机安全专家致力于监视和 阻止对网上计算机的攻击和渗透。 第十章 电子商务安全威胁
<<向上翻页向下翻页>>
©2008-现在 cucdc.com 高等教育资讯网 版权所有