与 «ロジック‐ボム»相关的日语书籍
在以下的参考文献中发现
ロジック‐ボム的用法。与
ロジック‐ボム相关的书籍以及同一来源的简短摘要提供其在 日语文献中的使用情境。
1
デバッガによるx86プログラム解析入門【x64対応版】 - 287 ページ
ロジックボムの実装に費やす時間や、ロジックボム実装が知れ渡った際の風評の拡大、プログラマとしての信頼性の消失、そしてプログラム解析によりロジックボムを無効化される可能性を考慮すれば、ソフトウェアの改良などによる、ユーザーの利便性向上の方 ...
2
電気通信教科書 電気通信主任技術者 伝送交換設備及び設備管理・法規編第2版
(4)トロイの木馬有益な機能をもっているように見えるプログラムですが、実際には不正行為を引き起こす不正プログラムです。(5)ロジック爆弾ある一定の条件だけに反応し、不正行為を引き起こす不正プログラムで、論理爆弾又はロジックボムとも呼ばれます。
こんな騒ぎになっているということは、相当強力なものだろう。報告書を読む限り、ロジックボム(時限爆弾)ではないようだ。ほとんどが、バクテリアやコンビュータ.ヮ—ム(増殖型)のようなものみたいだった。ウイルスは勿論それ自身で存在しているわけではない。
4
Webセキュリティ、プライバシー&コマース: - 47 ページ
あるケースでは、解雇された従業員が雇い主のコンピュータにトロイの木馬やロジックボムを仕掛けていた。別のケースでは、コンピュータシステムが保険金詐欺の一部として破壊された。 15.1.4 攻撃者のねらいコンピュータシステムへの攻撃は、一般に攻撃する ...
... データにこの傾向は強いでしよう。 1.1.2 05 やプログラムの改ざん、破壊コンピュータが不正ァクセスを受けることにより、 05 やプログラムを改ざんされ、まったく別な機能を埋め込まれる、特定の条件でコンピュータを破壊するようなプログラム(ロジックボム)を ...
6
解析魔法少女美咲ちゃんマジカル・オープン! - 180 ページ
... 化 1 戻り値ューザ—コ—ドまでの実行(ん&四) 137 余分なプリフイックス 120 ライセンスカウント 188 ラントレース 116 リトルェンデイアン 63 リロケータブル(再配蹶可能) 64 レジスタ 55 レジストリ 186 レジストリ監視ソフト 186 ログ( ( 6 め 164 ロジックボム 25 ...
7
国際情報社会の最新版外来語・略語辞典 - 326 ページ
ロジック[ 108 わ]論理.理論.論法.論理学.ロジックボム[ 1 。 8 おヒ 0111 ヒ]團論理爆弾.ロジック爆弾.特定の状況になると,プログラムに仕組まれた不正な命令コ一ドが作動し,コンピュータ一を使えなくすること.ロジックタィムボム.ロス[レ 38 ]喪失.紛失.損失.損害.
飛田茂雄, James M. Vardaman,
1992
8
情報倫理: インターネット時代の人と組織 - 43 ページ
... クラッカ—と呼ばれる 101 に関する高度の知識をもっ個人が、政府や企業の情報システムにネットヮ—クを通じて不正侵入(びさら- ;き)を行い、デ—タべ—スに不正にアクセスしてデ—タを盗用、破壊、改ざんすることや、ウイルスやヮ—ム、タイム-ボム、ロジック.
村田潔, 経営情報学会情報倫理研究部会,
2004
9
国際化新時代の外来語・略語辞典 - 151 ページ
とくに、ある特定の状^のドで、そのプログラムの不正な命令が作動するように仕組まれたものを、ロジックボム[ 108 ぉわ。〜! )〕あるいはロジックタイム 7 | ^ [ ! 0810 毛羽立った厚手の粗織りラシャ.外とうに用いる. 2 キャンプ用の衣類や毛布.タノ《コモザイワ ...
10
現代戦略論: 戦争は政治の手段か - xlix ページ
あるいはコンビュ—タ,ウィルス、コンビュ I タ,ヮ I ム、ロジック,ボムなどのコンビュータ,ソフトウュアの電脳兵器によって、コンピュ I タ,システムを混乱に陥れる。これらが物理的破壊なき戦争である機能破壊戦の典型的な戦術である。(二)電脳戦の特徴電脳空間 ...
道下徳成, 石津朋之, 長尾雄一郎,
2000
包含词语«ロジック‐ボム»的新条目
找出国内和国际出版社所讨论的内容,以及词语
ロジック‐ボム在以下新条目的上下文中是如何使用的。
キヤノンITソリューションズ、Ubuntu Desktop対応のウイルス …
ルートキット、マクロウイルス、ワーム、リスクウェア、トロイの木馬、アドウェア、ボット、ロジックボムなどのマルウェアを検出。最新の定義データベースでも対応していない新種や亜種のウイルスは、遺伝子技術を応用したアドバンスドヒューリスティック機能を用い ... «EnterpriseZine, 十月 15»
ハッカーの標的となるインフラ施設
ロシアにおけるCISCO社の情報安全保障担当顧問であるアレクセイ・ルカツキイ氏によれば、1982年にはCIA(アメリカ中央情報局)によってソ連のガスパイプラインの一つのソフトウェアにロジックボムが仕掛けられ、1980年代末にはバルト海沿岸のソ連の原発 ... «ロシアNOW, 十一月 14»
『ダイ・ハード4.0』のサイバーテロが現実に!?
北朝鮮は軍事国家にハッカーを派遣している!? 日本人サイバーテロ研究家が暴く【中国ハッカーの正体】 · Gmail乗っ取り被害報告「謎のベトナム語サイトへのリンクが…」 最強のサイバー攻撃「ロジックボム」とは? 関連キーワード: IT, サイバー, テロ, ネット, 犯罪 ... «日刊SPA!, 三月 12»
中国スパイ疑惑企業が日本の携帯電話網を支配!?
無論、通信設備にトラップドアやロジックボム(※2)が仕組まれている可能性が高いことが判明したからだ。 ... ※2:ロジックボムハッキングなどで不正侵入するのではなく、システムやチップなどの製造過程であらかじめ悪意のあるプログラムを潜ませておくこと。 «日刊SPA!, 一月 12»
最強のサイバー攻撃「ロジックボム」とは?
軍事システム、あるいは発電所や鉄道網、航空管制などの重要インフラのシステムにロジックボムが仕込まれていて、そこが暴走すれば戦争どころではないわけです。いくら強力な軍事力を持っていても、勝てないでしょう。製造段階でトラップドアを仕込んでいて ... «日刊SPA!, 一月 12»
サイバー戦争で日本は敗北まっしぐら
米ブッシュ前政権でサイバー・セキュリティ担当大統領特別補佐官を務めたリチャード・クラーク氏が昨年出版した手記『サイバー・ウォー』(邦訳『世界サイバー戦争』)では、とくに「ロジックボム」というサイバー攻撃の手法に対する警告が強調されている。ロジック ... «日刊SPA!, 十一月 11»
日本企業の99.2%が待ち望んだ統合セキュリティソフト「ESET Smart …
アンチウイルス機能では、ルートキット、マクロウイルス、ワーム、リスクウェア、トロイの木馬、アドウェア、ボット、ロジックボムといった幅広いマルウェアを検出できる。定義ファイルを利用したウイルス検出機能だけでなく、「ヒューリスティック機能」も搭載しており、 ... «ITmedia, 五月 08»