在过去的几年中,信息安全一直都是基于防病毒方案、隔离技术和加密技术的组合。政府机构和信息安全公司愿意采用跟踪互联网流量的方法,并根据其签名查找可疑材料。这些技术重点是在出现问题后去检测恶意软件,并去实现良好数据与恶意软件之间的隔离。但是,如果恶意软件未被检测到,它可能会在系统后台中潜伏数月甚至数年,并在以后变得活跃。
在过去的几年中,信息安全一直都是基于防病毒方案、隔离技术和加密技术的组合。政府机构和信息安全公司愿意采用跟踪互联网流量的方法,并根据其签名查找可疑材料。这些技术重点是在出现问题后去检测恶意软件,并去实现良好数据与恶意软件之间的隔离。但是,如果恶意软件未被检测到,它可能会在系统后台中潜伏数月甚至数年,并在以后变得活跃。