黑客无处不在 我们如何应对

来源 :保密科学技术 | 被引量 : 157次 | 上传用户:lu471085958
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
黑客一般都会选好进攻时机。比如,2011年4月7日,在微软修复IE浏览器中一个关键漏洞的5天前,黑客发动了鱼叉式网络钓鱼,攻击了位于美国田纳西州的橡木岭国立实验室。该实验室由美国能源部资助,为美国联邦政府管理涉密和非涉密能源与国家安全工作。该实验室中的530人(占员工数的11%)接到了一封声称是来自实验室人力资源部的邮件。这封巧妙制作的邮件包含一个恶意网页链接,介绍津贴相关信息。随着员工用IE浏览器点击该网页,恶意代码便被悄悄下载到了他们的机器上。
其他文献
本文通过设计一种特殊的电池结构,动态改变电解液与导电玻璃(TCO)的接触面积,固定TiO2薄膜面积,将TCO/电解液界面与TiO2/电解液界面两种复合途径进行区分,从实验和理论两方面研究了复合途径变化对染料敏化太阳电池(DSC)性能的影响.采用电化学阻抗谱(EIS)表征界面电荷交换过程,研究了不同途径在复合中的作用机理.通过单色光下I-V性能测试,对不同界面复合主导下的DSC二极管特性进行数值分析
期刊
本研究用淡水单孔蚓(Monopylephorus limosus)和铜锈环棱螺(Bellamya aeruginosa)作为受试生物,对太湖沉积物的毒性进行筛查,采用全沉积物毒性识别评估(TIE)技术描述和鉴定太湖沉积物的主要毒性来源(重金属、氨氮或非极性有机物).通过初始毒性实验筛选出4个对铜锈环棱螺具有毒性和1个对淡水单孔蚓具有毒性的沉积物样点.通过TIE,对于铜锈环棱螺,高风险点T6的毒性来
期刊
2012年12月1—2日,中国广州,http://mic.sysu.edu.cn/~ccbr2012第七届中国生物识别学术会议(CCBR2012)由中山大学、中国科学院自动化研究所、中国人工智能学会联合主办,将于2012年12月1—2日在广州举行。本届会议向广大科技工作者公开征集优秀学术论文(英文论文,中文交流),大会录用的稿件将由Springer出版社的Lecture
期刊
Shanghai,China,April 22-26,2013 http://www.afgr2013,org(http://fg2013.cse.sc.edu)TOPICS(INCLUDE BUT NOT LIMITED)Face recognition,analysis and synthesis Gesture recognition,analysis and synthesis
期刊
4月10日上午,中国仿真战略技术研发与新兴产业基地项目入园签约仪式在通州区会议中心举行。国家工信部、国务院发改委有关领导和专家,区领导岳鹏、李玉君、崔志成出席签约仪式。该项目由广东亚仿科技股份有限公司牵
期刊
针对高分辨雷达扩展目标检测问题,本文建立了高分辨雷达回波模型,推导了在目标信息完全已知的理想条件下的最优检测器形式,给出了检测算法的性能上界.讨论了广义似然比检验在目标信息不同程度缺失情况下的检测器形式,给出了可实现检测器的检测性能上界.基于广义似然比检验,提出了一种基于散射点个数估计的双门限检测器.仿真表明该方法检测性能优于现有检测方法.
期刊
6月15日,由信息安全共性技术国家工程研究中心主办的"首届全国信息安全等级保护技术大会"在广西桂林隆重召开。本次大会得到了公安部网络安全保卫局、工信部信息安全协调司、国家密码管理局商用密码管理办公室、国家保密局科学技术司、中国科学院办公厅的指导,以及公安部信息安全等级保护评估中心、中国信息安全测评中心、国家信息技术安全研究中心的积极协助。此次大会以"等级保护关键技术、理论和工程化方法,以及等级保护
期刊
本文将安全多方几何计算中的任意平面几何相交问题与保密路径判定问题抽象为一般的判定两条平面自由型曲线的相交问题,并对这种一般问题给出系统的解法。使用3次及低次曲线对平面自由型曲线进行拟合,进而将自由型曲线相交判定问题转化为3次及低次曲线相交判定问题。本文给出了3次及低次曲线相交判定问题的系统解法,且通信与计算复杂度低;建立了安全双方判定多项式函数值的符号协议与安全双方求解二次方程判别式协议,这两个协
期刊
本文简单分析了人们对MD5摘要算法在碰撞随时可能发生、更换算法结构会使算法更可靠、散列值越长越安全等7个方面存在的误区,以期对MD5算法的认识和实际应用有一定的助益。
期刊
校园网络目前被广泛使用,它的开放性和功性使得网络的访问量日益激增,因此面临着越越多的安全问题。近年来,大量的校园网络安事件接连发生,攻击者利用层出不穷的攻击式对网络系统进行破坏,通过获取管理员信等重要数据,篡改高校主页以及造成网络拥,这些问题让人们更加深刻地意识到校园网安全的重要性,如何构筑可靠的校园网络安体系成了当前亟待考虑的问题。目前大部分校园网络采用被动性防御措施,防火墙、入侵检测系统、病毒
期刊