首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
互联网的发展带动了整个社会的发展与变革,电子政务、电子商务等基于网络的业务,给人们的生活带来了极大便利的同时,也给人们带来了很多新的问题。目前,利用网络钓鱼等手段进行的网络犯罪活动日益猖獗.严重影响了互联网的发展和应用。如何打击、防范这些新形式的网络犯罪活动.成为我们的当务之急。近日.记者就网络钓鱼现状及如何防控等问题.采访了国家计算机病毒应急处理中心常务副主任张健。[编者按]  相似文献   

2.
邱远兴 《网络与信息》2011,25(12):56-57
随着互联网技术的高速发展,电子商务平台的大规模推广和应用,黑客攻击事件逐年上升,黑客攻击的重要手段钓鱼攻击事件频繁发生。据中国APAC(反钓鱼联盟)统计,仅2011年4月,APAC处理的钓鱼网络达2635个,截止至2011年4月份,APAC累计认定并处理钓鱼网络共46477个,包括钓鱼攻击、恶意代码等安全威胁,给国内网购用户带来了超过150亿元的损失,针对支付交易类、金融证卷类的钓鱼攻击,已占据所有钓鱼攻击事件的90%以上。如何及时、有效地识别与网络钓鱼相关的互联网风险,控制钓鱼攻击带来的影响,已经成为当前亟需解决的问题。  相似文献   

3.
国外“网络钓鱼”技术原理与方法初探   总被引:1,自引:0,他引:1  
随着互联网技术和电子商务的不断普及应用,互联网应用安全问题日益突出。以窃取个人敏感信息为重要手段实施网络诈骗的。“网络钓鱼”违法犯罪行为,已逐渐成为世界各国互联网安全的重大威胁,正在不断地危害着网络经济。文章通过对国外“网络钓鱼”现象进行较为全面的探究,旨在为国内同行防范“网络钓鱼”提供参考与指导。  相似文献   

4.
网络钓鱼常用技术手段分析及防范措施   总被引:1,自引:1,他引:0  
随着互联网技术的发展,网络钓鱼已经成为了一门新兴的网络犯罪手段。本文结合具体的案例,列出网络钓鱼者常用的几种心理和技术手段,并提出了相应的防范措施。  相似文献   

5.
随着人们越来越多地依靠互联网进行商业、个人财政和投资等活动,互联网诈骗行为——网络钓鱼已经对我国的电子商务造成严重的威胁,并严重危害群众利益。介绍了网络钓鱼常用的手法,指出了应对的防范措施,提出了增强自我防范意识是远离网络钓鱼的关键所在。  相似文献   

6.
随着互联网应用在我国的飞速发展,网络钓鱼的数量也在迅速增加,给我国的互联网用户和企业造成了极大的经济损失,严重阻碍了在线金融、电子商务应用的健康发展.面对网络钓鱼的日益肆虐,仅靠增强网民的主动防范意识来避免"网络钓鱼"是远远不够的.在分析网络钓鱼欺骗伎俩和破解技巧的基础上,着重对互联网应用企业提出了几条建议,以加强其对...  相似文献   

7.
新闻集萃     
如何应对网络安全的挑战由于互联网的普及,以及电子商务的高速发展,用户的消费习惯渐渐从线下转移到线上,网络购物、网上支付等已经成为很多网友生活中不可或缺的部分。伴随而来的网络安全等问题也日益凸显,在2012年3·15投诉量排行榜中网络购物投诉最多。一系列钓鱼网站、网购木马、手机病毒等泛滥,网络信息安全问题成为互联网的重灾区。  相似文献   

8.
网络钓鱼攻击(phishing,又称钓鱼攻击、网络钓鱼)作为一种主要基于互联网传播和实施的新兴攻击、诈骗的方式,正呈逐年上升之势,使广大用户和金融机构遭受到财产和经济损失。如何及时、有效地识别网络钓鱼相关的互联网风险,控制钓鱼攻击可能带来的影响,已经成为各金融机构当前亟待解决的问题。因此,各大银行、证券公司以及安全公司纷纷推出自己的反钓鱼监控服务,目前的反钓鱼技术普遍采取利用爬虫主动进行大范围互联网仿冒站点的搜素,爬取大量可疑钓鱼网站,并逐一对可疑钓鱼网站进行检测,判断其是否为钓鱼网站。面对海量可疑网站,如何高效快速地检测出可疑钓鱼网站又成为一个难题。文中介绍了一种基于图像识别技术的网站徽标(LOGO)检测的新思路,用于过滤海量的可疑钓鱼网站,加快钓鱼网站的检测效率。  相似文献   

9.
在这个互联网极度发达的时代,网络安全问题也在日益突出,目前网络钓鱼已成为仅次于木马的安全新威胁。特别是移动互联网的兴起,网络钓鱼现象有逐渐上升的态势,虽然用户能通过软件上做到防护,但多款不同产品的连接又使得通过软件防护并不是万全之策,针对这样的网络问题,只有为家庭网络添加“门户”才能很好的解决。  相似文献   

10.
随着互联网的不断发展,网络钓鱼给人们日常生活带来的威胁与日俱增。网络钓鱼识别技术是对抗钓鱼攻击的核心安全技术,可以帮助人们有效避免钓鱼攻击引起的安全威胁。首先,从网络钓鱼的基本概念入手,详细分析了网络钓鱼识别技术的研究现状,然后,对目前网络钓鱼识别的应用场景进行了归纳和总结,最后,对今后可能的研究方向进行了讨论。  相似文献   

11.
基于JSP分页技术的研究   总被引:1,自引:0,他引:1  
电子商务应用中的数据量往往非常大,甚至会达到几十万到几千万条记录的规模,将如此大量的数据显示在一个页面里困难大、效率低。在这种情况下就需要采用分页显示技术将数据库中符合条件的数据逐页显示给用户。对JSP分页技术进行比较,在分析JSP分页技术特点的基础上,提出一种有效的分页解决方案,同时对分页技术的优化进行阐述。  相似文献   

12.
空间信息的存储和处理问题是地理信息系统(GIS)的核心问题.对空间数据和属性数据的统一存储管理已成为必然趋势.本文通过对GIS中海量数据的存储方式进行研究,指出对象-关系型的数据库存储方式是空间数据库的发展方向.在此基础上讨论了Hibernate技术与GIS数据库的结合,使用Hibernate技术将关系数据库中空间数据和属性数据进行封装,屏蔽了数据库底层操作,使得程序员可以用面向对象的思想随意操纵数据库,在利用了关系数据库的快速检索、查询能力的同时也增强了数据的一致性和可移植性.  相似文献   

13.
汤雷  ;张勇  ;徐宇婷 《微机发展》2014,(12):238-240
科研院所设计研究中各类异构软件应用系统并存,数据和信息在各个应用系统中同步和共享成为现代企业信息化的瓶颈。针对这种现状,文中采用Java技术,通过建立异构系统底层的消息通讯机制,构建连接异构系统的ESB,实现各个异构系统通过ESB进行通讯,最终达到EAI的目的。实际中,基于该ESB构建了船舶设计行业应用软件系统集成平台,在数据集成、应用集成和业务流程集成中取得了较好的效果,肯定了文中成果的可行性。文中重点叙述了所构建的ESB结构图、ESB内部通讯原理及实现中所使用的数据结构,并给出了以该ESB为核心纽带设计的相关EAI平台架构。  相似文献   

14.
该文通过对移动agent技术和传统的视频点播系统的研究,提出了一种基于移动agent的分布式视频点播系统的设计和构造,具体地阐述了系统的工作流程,并着重讨论了实现该系统所要考虑的关键问题。移动agent的引入有效地减少了网络传输负载,实现了高速响应点播请求、高质量的影音效果,从而更好地满足更多用户的需求。  相似文献   

15.
基于FPGA的立方星可重构星载处理系统研究   总被引:1,自引:0,他引:1       下载免费PDF全文
为了以最小代价提高立方星可重构星载计算机的可靠性,提出了一种基于FPGA的立方星可重构星载处理系统架构。首先,在对国内外微纳卫星星载计算机设计特点进行分析的基础上,分别采用基于SRAM架构和基于Flash架构的FPGA作为核心处理模块与外部表决接口模块,兼顾了系统的运算速度与可靠性。其次,针对可重构星载处理系统中所涉及的可重构策略、在线重构技术以及系统同步技术进行了详细设计。最终,基于所设计硬件系统上进行的测试以及在轨的实测数据验证了该架构的可靠性和有效性。  相似文献   

16.
针对区块链上存在的欺诈账户给交易带来的安全问题,提出了基于机器学习的欺诈账户的检测及特征分析模型,将以太坊上真实的链上数据进行特征提取后作为模型的数据来源,通过对不同的机器学习方法进行比较得到最优模型并进行迭代训练以获得最佳的预测模型,同时引入 SHAP值对数据特征进行分析。实验结果表明,基于XGBoost的欺诈账户检测模型在RMSE、MAE和R2三组指标上达到了0.205、0.084和0.833,优于其余的对比模型,并结合SHAP值识别出预测欺诈账户的关键因素,为区块链的交易安全提供决策参考。  相似文献   

17.
机内测试(Built-In-Test,BIT)技术是改善系统或设备测试性和维修性的重要途径。在对弹载计算机BIT技术特征进行研究的基础上,提出了弹载计算机BIT设计的基本准则,提供了一种典型的弹载计算机BIT设计方法,经实践验证该设计方法适用于多种类型的弹载计算机设备,故障检测率不低于90%,故障虚警率不超过2%,显著地提高了弹载计算机的可靠性、可测试性及可维护性。  相似文献   

18.
基于SVG的WEBGIS的研究   总被引:6,自引:0,他引:6  
为了更加适合网上地理信息系统的发布 ,介绍了 SVG作为发布 WEBGIS的一种方法 ,研究了如何用SVG进行地理空间数据的表示、存储和客户端的实现。研究表明 :SVG具有可扩展、可交互、基于 XML和开放标准等特点  相似文献   

19.
为了解决唇语识别中唇部特征提取和时序关系识别存在的问题,提出了一种双向长短时记忆网络(BiLSTM)和注意力机制(Attention Mechanism)相结合的深度学习模型。首先将唇部20个关键点得到的唇部不同位置的高度和宽度作为唇部的特征,使用BiLSTM对唇部特征序列进行时序编码,然后利用注意力机制来发掘不同时刻唇部时序特征对于整体唇语识别的不同权重,最后利用Softmax进行分类。在公开的唇语识别数据集GRID和MIRACL-VC上与传统的唇语识别模型进行实验对比。在GRID数据集上准确率至少提高了13.4%,在MIRACL-VC单词数据集上准确率至少提高了15.3%,短语数据集上准确率至少提高了9.2%。同时还与其他编码模型进行了实验对比,实验结果表明该模型能有效地提高唇语识别的准确率。  相似文献   

20.
For given two sets of locks, the corresponding problems on mathematical safes are formulated on graphs. In the first set, all the locks have the same number of sates and, in the second set, any pair of locks can consist of different numbers of sates. A number of conditions are obtained under which there exist solutions to these problems for safes specified on directed or undirected single graphs such as a path, a chain, a cycle, and a star. __________ Translated from Kibernetika i Sistemnyi Analiz, No. 5, pp. 14–21, September–October 2006.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号