排序方式: 共有58条查询结果,搜索用时 0 毫秒
1.
2.
杜跃进 《网络安全技术与应用》2010,(1):6-7,20
现在没有人再怀疑互联网(IP网络)的重要性了,甚至作为重要基础设施的电话网等传统通信领域,也开始逐渐向IP网络过渡。然而,当原来主要用作学术研究、资料共享和休闲娱乐的互联网,开始要成为承担涉及全社会重大利益的关键基础设施的时候,我们必须从更加严格的角度来审视其安全保障问题。 相似文献
3.
4.
5.
按照惯例,CNCERT/CC每年都公布一份年度工作报告,根据自身的工作积累,主要围绕网络安全事件的情况综合分析一年来我国网络安全的总体状况。2005年我国的网络安全状况如何?网络安全威胁有什么新的发展趋势?对网络安全工作有什么新的启发?本文通过对CNCERT/CC2005年工作报告提供的数据进行分析,试图寻找这些问题的答案。 相似文献
6.
按照惯例,CNCERT/CC每年都公布一份年度工作报告,根据自身的工作积累,主要围绕网络安全事件的情况综合分析一年来我国网络安全的总体状况。2005年我国的网络安全状况如何?网络安全威胁有什么新的发展趋势?对网络安全工作有什么新的启发?本文通过对CNCERT/CC2005年工作报告提供的数据进行分析,试图寻找这些问题的答案。从数字看网络安全状况数字1:120000。2005年CNCERT/CC通过应急热线、网站、电子邮件等途经收到国内外报告的网络安全事件超过12万件,这一数字大约是2004年的2倍,2003年的10倍;数字2:20000。2005年CNCERT/CC通过… 相似文献
7.
WWW除了在信息领域可以发挥作用之处,在计算领域同样很有潜力.人们试图在WWW上构建一个虚拟的分布式计算环境WWWC,使得用户可以透明地远程使用WWW上的计算资源.本文提出了一种基于WWW的自动发布普通应用程序的思想,我们称它为APS.APS不仅构建WWWVC的初步研究,它本身还有很现实的意义.本文介绍了普通程序的思想,我们称它的一个扩充应用. 相似文献
8.
杜跃进 《信息安全与通信保密》2010,(1)
首先从一个案例开始讲起.我去年在美国上学,经历了这样一个案例:学校停车场有一台计算机,发现被人植入木马,隔了半年多才向有关部门报告.大家为此讨论了很多.按说这根本不算什么事情,很一般的计算机有了木马又能怎么样呢?有什么值得讨论呢?这是因为后来发现这台计算机里有上千名学校员工的社会安全号码. 相似文献
9.
一种应对APT攻击的安全架构:异常发现 总被引:1,自引:0,他引:1
威胁是一种对特定系统、组织及其资产造成破坏的潜在因素,反映的是攻击实施者依照其任务需求对被攻击对象长期持续地施以各种形式攻击的过程.面对高级可持续威胁(advanced persistent threat, APT),在其造成严重经济损失之前,现有的安全架构无法协助防御者及时发现威胁的存在.在深入剖析威胁的外延和内涵的基础上,详细探讨了威胁防御模型.提出了一种应对APT攻击的安全防御理论架构:异常发现,以立足解决威胁发现的难题.异常发现作为防御策略和防护部署工作的前提,通过实时多维地发现环境中存在的异常、解读未知威胁、分析攻击实施者的目的,为制定具有针对性的应对策略提供必要的信息.设计并提出了基于异常发现的安全体系技术架构:“慧眼”,通过高、低位协同监测的技术,从APT攻击的源头、途径和终端3个层面监测和发现. 相似文献
10.