首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
《通信世界》2002,(2):44-44,41
对于证券行业来说,Internet技术的介入可以说是一个分水岭。在Internet技术进入证券行业之前,证券网络多采用Netware搭建局网,业务发生在网络内部,安全侧重于内部控制,采用的安全手段较少,如物理安全、用户和文件的权限管理。Internet技术的进入使证券业务发生了革命性变化,突破了地域和时间限制。但是,在获得广阔发展空间的同时,证券网络也由封闭系统变为暴露在世界面前的大众工具,来自外部的安全问题也日益显著。  相似文献   

2.
随着科技的发展,人们进入了网络信息时代。因此,对网络数据的安全性提出了更高的要求。网络数据备份作为行之有效的解决方法,越来越受到人们的重视。本文针对证券业网络系统现状,设计了完整的网络备份方案。  相似文献   

3.
针对Web-mail邮箱的跨站网络钓鱼攻击的研究   总被引:1,自引:0,他引:1  
殷水军  刘嘉勇  刘亮 《通信技术》2010,43(8):164-166
客户端脚本植入攻击是近年来攻击者常用的一种攻击手段,给Web应用程序带来了相当大的安全隐患。介绍了跨站脚本攻击和网络钓鱼攻击的原理及防御。分析了两种攻击在获取用户信息时的不全面,从而提出了一种针对Web-mail邮箱的跨站网络钓鱼攻击方法。这种攻击方法结合了跨站脚本攻击和网络钓鱼攻击,不仅能够获取用户邮箱的cookie、账号及密码,而且还可以获取用户的个人相关信息。最后,针对提出的攻击方法给出了防御措施。  相似文献   

4.
土豆网艰辛上市、酷6裁员转型、CNTV挟牌照以令诸侯、新浪搜狐腾讯凭资本合纵连横、版权风暴席卷全行业,移动互联网成为鏖战新战场……2011年中国互联网视频行业群雄纷争,演绎了一出出轰轰烈烈、跌宕起伏的竞争大戏。然而,台前的光彩热闹却难掩背后持续亏损的辛酸。  相似文献   

5.
随着信息技术的的发展,证券行业对信息化的依赖程度越来越强。本文通过对证券行业整体发展情况和信息化发展情况进行整理,分析证券行业信息化发展趋势。  相似文献   

6.
证券在我国起步较晚,尚属探索阶段,管理模式、交易和清算方式等都不够成熟,从而决定了证券商计算机网络系统需要逐步规范和完善。由于证券业的特性,决定了证券计算机网络系统设计时必须考虑安全性、可靠性、容错性、扩展性、易维护住、灵活性以及技术支持等因素。由于一些证券商在全国范围内设有各自的证券营业部,各个营业部之间基本上自行一套,各自为政。造成一些行为无标准可循、无法可依的局面。因此,证券商为了改观以往那  相似文献   

7.
网络钓鱼攻击诱导用户访问虚假网站窃取用户姓名、账号、密码等敏感信息进而侵犯用户经济利益和隐私信息,影响极为恶劣。文章探讨了网络钓鱼攻击的方法、方式、检测技术、危害和预防措施,旨在为预防网络钓鱼攻击提供参考。  相似文献   

8.
《电子测试》2002,(2):95-96
证券网络从诞生就已经决定了她的命运——标准高,要求严。客观地说,证券系统的本质是“金”,不管是纸张形式,还是电子化形式,都是以“金”作为根本表现,自古至今对“金”的管理都有非常严格、规范、缜密的流程,如今的证券系统电子化,信息化只是改进了“金”的管理形式,提高了流通速度,并没有改变“金”的属性,所以对之的要求并没有减弱,反而提升了一个档次,对之的管理更加严格了。  相似文献   

9.
叶飞 《信息通信》2014,(11):26-27
随着互联网行业的迅速发展,日常生活方式在互联网上的真实投射,导致互联网诈骗已经成为一个越来越大的威胁。互联网诈骗存在多种方式,其中网络钓鱼就是互联网诈骗中威胁巨大且发展最快的一种。钓鱼攻击者最常用的一个薄弱环节就是:银行可以通过用户信息如用户名、密码等来确认用户的身份,但是用户无法通过关键信息确认银行的身份是否真实。对于防御网络钓鱼攻击,可靠的双向认证是至关重要的,服务商和用户双方应该建立起双向认证的关系。对此,文章提出了一个简单易用的双向认证模型。该双向认证模型将个体特征与智能卡相结合,利用用户的个体特征认证智能卡所有者的身份,同时将个体特征作为认证方案中随机数产生的种子以及密钥和口令生成的参数,解决服务器与用户的双向认证问题,从机理上对钓鱼攻击进行了防范。  相似文献   

10.
由于证券行业的大多数营业网点地域分布非常广,人员众多,相互之间的沟通交流受到多方面的制约,所以面临着服务客户、留住客户以及赢得新客户的多重挑战,而传统的沟通方式也已不能满足证券公司高标准的沟通需求。因此,网络视频会议以其占用带宽小、南北网络高速互访、协同性强、高性价比、软硬件结合等诸多便捷性成为证券行业的最佳选择。  相似文献   

11.
Based on the similarity of the layout structure between the phishing sites and real sites,an approach to discover phishing sites was presented.First,the tag with link attribute as a feature was extracted,and then based on the feature,the page tag sequence branch to identify website was extracted,followed by the page layout similarity-HTMLTagAntiPhish,the alignment of page tag sequence tree into the alignment of page tag sequence branches was converted,this converted two-dimention tree structure into one-dimention string structure,and finally through the substitution matrix of bioinfor-matics BLOSUM62 coding,alignment score quickly to improve the phishing sites detection efficiency was computed.A series of simulation experiments show that this approach is feasible and has higher precision and recall rates.  相似文献   

12.
目前,网络钓鱼攻击给互联网用户带来严重的威胁。为了应对这种威胁,许多软件厂商与组织提出了各种反钓鱼策略。论文针对基于浏览器的钓鱼网站检测技术进行了分析研究。  相似文献   

13.
以网络授时技术为基础,结合我国证券期货业网络授时现状,分析了目前存在的问题和标准化需求,并针对性地提出了证券期货业网络时钟授时的标准化对策建议.  相似文献   

14.
钓鱼网站每年在电子商务、通信、银行等领域给用户造成极大损失,成功有效的防范钓鱼网站成为一项艰巨任务。本文通过对实际数据的分析,提取了URL相关特点、网页文本内容2方面特征描述网页,然后对不同特征构建相应分类器,根据增量学习思想优化各分类器,提升算法在线学习能力。最后采用分类集成的方法综合各个分类器的预测结果,达到对钓鱼网站在线智能检测的目标。实验表明,集成分类具有良好的在线学习能力和泛化能力。  相似文献   

15.
本文介绍了邮政业应用电子标签的历史和应用中存在的问题及其解决办法,分析了第二代身份证和交通一卡通为其带来的新问题,最后指出了机场应用电子标签为邮政业带来的商机和挑战。  相似文献   

16.
目前我国PCB产业虽然产量及产值已列全球同行业第一,但技术水平与世界先进水平差距很大,3G时代的来临在给PCB行业带来巨大机遇的同时也对PCB制造技术提出了更高要求,本文综述了PCB行业为应对3G需求而采取的各种措施,从产品结构、制作工艺、基材材料、埋入式元器件、散热设计、光波导等方面分析了3G发展对PCB技术的影响。  相似文献   

17.
This study was conducted to analyze the effect of information security activities on organizational performance. With this in mind and with the aim of resolving transaction stability in the securities industry, using an organization's security activities as a tool for carrying out information security activities, the effect of security activities on organizational performance was analyzed. Under the assumption that the effectiveness of information security activities can be bolstered to enhance organizational performance, such effects were analyzed based on Herzberg's motivation theory, which is one of the motivation theories that may influence information protection activities. To measure the actual attributes of the theoretical model, an empirical survey of the securities industry was conducted. In this explorative study, the proposed model was verified using partial least squares as a structural equation model consisting of IT service, information security, information sharing, transaction stability, and organizational performance.  相似文献   

18.
对不同无线频谱资源如何影响移动网络的投资及覆盖进行了研究,结合我国移动通信频谱资源的分配现状以及移动业务发展情况,分析了频谱重耕的重要性和必要性,从移动通信多网协同和网络部署的角度探讨了移动通信频谱重耕所带来的价值,并提出了频谱重耕的实施策略.  相似文献   

19.
Web结构优化技术在降低访问延迟、提高访问效率上具有重要作用。由此提出根据用户访问路径建立Web层次模型(WHM),利用页面相似度合并同层相似页面,从而构建Web概念化模型(WCM)。实验及分析表明, WCM模型能够在适度聚类的情况下清晰地展现Web结构。此外,将WCM模型应用于预取系统,该模型所采用的聚类算法在预取效率方面明显优于传统方法,具有可行性和高效性。  相似文献   

20.
工控系统安全威胁分析及防护研究   总被引:1,自引:0,他引:1  
随着信息化的推进,工控系统获得了前所未有的飞速发展。同时,工控系统所面临的安全威胁也越来越严峻。如何解决工控系统安全问题,是当前信息安全领域面临的重大挑战。文中在深入分析工控系统安全威胁的基础上,提出了以基础防护为根本,基于主控系统安全基线的增强防护方法。通过基础防护与增强防护相结合,为工控系统建立全面、系统的安全体系,彻底解除工控系统面临的内外部的威胁,从而为推动工业的信息化、现代化的稳定发展提供保障。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号