2007年,有60万新的恶意代码病毒。
2008年,有160万新的恶意代码病毒。
是否可以更容易地欺骗浏览器以运行恶意代码?
未在此文件中发现恶意代码!
外壳的目的是防止恶意代码操作组件。
它们也捕捉伪装成用户数据的恶意代码。
以上文件不包含恶意代码。
此方法可以使用提升的权限运行恶意代码。
This approach can run malicious code with elevated permissions.
而且,这个恶意代码还可能控制该mashup页面。
Also, the malicious code can gain control of the mashup page.
恶意代码可能会利用这一点避开权限检查。
Malicious code might be able exploit this to avoid permission checks.
通过对行为的分析检测其是否是恶意代码。
Detect whether a executable code is malicious code through the analysis of behavior.
遗憾的是,恶意代码进入Web应用程序的方法多种多样。
Unfortunately, malicious code can find its way into a Web application in many ways.
因此,恶意代码就不能读取,更改或进一步损害计算机中的数据。
The malicious code therefore cannot read, alter, or further damage the data on your computer.
提出了一个适用于开放系统环境的恶意代码防御模型。
A malicious code defending model for open system is presented.
以便在恶意代码入侵的第一时间内能进行相关的处理。
In order to malicious code at the first time can be related to treatment.
这样,恶意代码获得的安全访问权限可以比它被允许的要高。
In this way, malicious code can achieve higher security access than it should be allowed.
这样,恶意代码获得的安全访问权限可以比它被允许的要高。
In this way, malicious code can achieve higher security access than it should be allowed.
应用推荐