作者: 期刊:《信息通信技术与政策》 2011年第02期
全球领先的融合IP网络测试解决方案提供商IXIA近日了网络漏洞测试工具IxLoad-Attack。IxLoad-Attack借助业界最全面的数据库(包含6000多个独一无二的攻击),在一个可控的环境中,可以利用已的漏洞重新构造恶意流量,并且生成达到互联网规模的分布式拒绝服务(DDoS)攻击。
作者: 期刊:《网络安全和信息化》 2013年第05期
2013年,企业网络安全面临的挑战主要来自于: 1.攻击软件套件(Exploit Kits)增加:Exploit Kiks含有恶意程序,可以快速识别网络漏洞。它能够在黑市中创建、买卖和租赁,而且部署容易(可租赁),传播病毒便捷、快速。
随着我军信息化建设步伐的不断加快,计算机网络技术在部队的应用日趋广泛,但网络安全问题也日渐突出。加强军队计算机网络信息安全防护已刻不容缓,成为决定未来信息化战争成败的关键。本文分别从技术层面和管理层面两个方面,对网络信息安全的防护提出了具体的措施。
2014年12月25日专业的网络漏洞公布平台乌云网了12306网站用户名、明文密码、身份信息等数据泄密的新闻,涉及的人数达到13万。 刚刚发生的12306网站泄密事件,有几个疑点值得我们去推敲,而围绕这些疑点的背后,隐约可以看到一些近年来非常活跃的黑产痕迹。我们先来简单回顾一下12306泄密事件的主要时间点。众所周知,2015年春运订票对12306网站来说是一个重大考验,为了缓解在短期内数亿人群涌向铁路订票网站造成的人潮拥挤的问题,有关...
当前一种"GSM劫持+短信嗅探技术"的诈骗手段引起了人们的恐慌,原因是人们什么也没有做,一觉醒后就只看到手机满屏的短信验证码和银行各种扣款短信,甚至京东、支付宝等借款,网上银行APP登录账号和密码也已被篡改……这是不法分子利用GSM网络漏洞进行信息安全入侵,使得人们一时无法招架,只能用"哭累了"来表达无奈。
作者:张宪红; 张军 期刊:《科学技术创新》 2008年第18期
本编文章主要介绍了网络漏洞的一些相关问题,让我们在这个“漏洞”纵横的网络时代充分作到知己知彼。另外还介绍了检测网络漏洞的扫描系统,分析了现有的扫描系统的局限性,并通过对比几种新模式的扫描系统探究以后扫描系统的发展情况。
<正>"据不完全统计,市区具有一定规模的餐饮店有3000余家,日常餐厨垃圾达到200吨以上,请问我市餐厨垃圾去向在哪里?政府如何监管?监管的责任单位是哪一家?下一步如何打算?"2012年8月29日,温州市人大常委会第十四次会议食品安全专题询问会在该市人大机关二楼多功能厅举行。一个个尖锐的问题从委员、代表口中抛出,"飞"向应询的市政府相关部门负责人。"如何能让老百姓吃上放心的水产品?""地沟油源头的餐厨垃圾谁来管?"类似问题,...
计算机技术的发展极大程度的促进了社会经济的进步,同时为计算机技术在各个领域的应用奠定了良好的基础。在计算机技术飞速发展的同时也产生了很多网络安全问题。文章就计算机网络安全漏洞进行了具体的介绍,同时有针对性的介绍了相应的预防性措施。
作者:赵本刚 期刊: 2005年第01期
20世纪90年代初,微软发行了3X版本的Windows应用系统,受到了广大用户的欢迎。此后,微软不断新的视窗操作系统,Win95、Win98系列、Win2000系列、winME、winxP,而每次新版本的推出,图形界面都做了很大改进,极大方便了人们的日常使用,同时功能也不断增强。
作者:JoannaHolmes 期刊:《信息安全与通信保密》 2005年第05期
在互联网与企业日常业务日益密不可分的同时,利用网络漏洞牟利的犯罪也在不断增长.幸运的是,在出现问题时,思科的客户可以致电思科产品安全突发事件响应团队,迅速地解决问题.
作者:谭晖; 廖振松; 林文恺; 李路艳 期刊:《电信工程技术与标准化》 2018年第02期
在移动互联网时代,各类热点应用层出不穷,业务的码流识别需要一定的时间,这给一些不法分子带来了可趁之机,通过利用网络漏洞和设备处理机制缺陷的流量欺诈现象时有发生,这给流量经营、内容网络的发展带来影响.湖北移动高度重视流量欺诈问题,通过对现网的统一DPI系统进行改造,开发了一套流量欺诈识别系统.通过开展流量欺诈识别分析工作,进行计费损失预防、追回,抑制用户的欺诈行为的不良传播,挽回经济损失的同时净化网络环境,提升用...
作者:白益铖; 乔毅; 邱霜玲 期刊:《数字技术与应用》 2019年第04期
信息技术发展到今天,随着技术的不断进步,网络安全问题也经常发生。小到自家电脑的入侵,大到棱镜门的监控,所以网络环境中无时无刻都受到病毒、黑客等因素的威胁,从而导致自身乃至于国家的数据库、文档、数据等资料受到入侵和破坏。例如,在2018年勒索病毒入侵个人电脑事件中该病毒就利用各种方式各种渠道侵入个人及公司电脑,用代码方式攻击获取服务器控制权,向被控制的计算机勒索比特币,就算是真正支付了比特币,病毒依然会存在。据...
作者:陶(延页); 孙乐昌; 刘克胜 期刊:《安徽电子信息职业技术学院学报》 2004年第05期
计算机病毒攻击是未来计算机网络战中的重要作战手段,计算机病毒技术的发展已突破了传统的病毒机制,邮件病毒、蠕虫病毒、恶意代码等利用网络漏洞的病毒技术是其新的特点,而隐藏技术是计算机病毒研究中最为关键的技术之一,是计算机病毒检测中所必须解决的难点问题。本文详细分析了计算机病毒的隐藏机制,并依此提出了针对性的检测手段和思想。
路径泄露是属于低风险等级一类的缺陷,它的危害一般被描述为“攻击者可以利用此漏洞得到的信息对系统进行进一步的攻击”。提供Web、FTP、SMTP等公共服务的服务器都有可能出现物理路径泄露的问题。我们比较常见的是与Web服务器有关的路径泄露公告。
随着网络的发展,上网不再是一种可望不可及的事情了,中国的网民数量不断扩大.在网络上,人们可以不记名地抒发自己的思想,快速地发表自己的意见或建议.因此,越来越多的政府职能部门把网络作为一种与群众沟通的有效手段,在网络上自己的职能信息,帮助人们解决生活中遇到的疑难杂事.由于网站的开放程度提高了,它的危险系数也就变大,一些不法分子利用黑客技术进入网络内部窃取数据、修改内容,给政府职能部门带来很大的麻烦.
作者:吉卫卫; 郭广杰 期刊:《数字技术与应用》 2017年第11期
整个信息化发展到今天,人类正在进入“万物互联”时代,无处不在的计算和连接设备,让人类生活更加舒适的同时,却带来了前所未有的安全挑战。网络安全的问题也已经从一个单纯的技术问题影响到了我们日常生活的每一个角落,甚至和社会经济发展和国家安全等战略层面息息相关。在这样一个高速度、无障碍,没有传输限制的互联网环境下,网络空间安全面临着严峻的挑战。本文分析了网络空间面临的主要问题,如各种网络漏洞、病毒、移动通信过程...
随着科学技术的不断发展,人们的学习和工作越来越依赖计算机网络,计算机已经在各个领域广泛地应用。然而,计算机网络在提供了便捷的同时,其自身存在的问题也给人们的生活带来了威胁,例如黑客攻击等,如不加以防范就会造成无法弥补的损失。本文对当前计算机网络普遍存在的安全漏洞进行分析,并根据实际情况提出有效的防范对策,以维持计算机网络安全、高效地运行,促进计算机安全技术的发展。