从“冷战”到“码战”

来源 :计算机安全 | 被引量 : 0次 | 上传用户:sylviawan
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
八月初,一名美国反恐专家警告说,国际"冷战"已让位于"码战",使用的网络武器有可能造成毁灭性后果。曾在美国中情局工作了28年的布莱克,在此间举办的"黑帽"计算机安全大会上说,"以前有冷战和全球反恐战,现在又有了码战。","一些国家会发动网络袭击,而极端组织会将网络袭击作为一种新手段。","弄清谁是网络袭击的主谋非常必要,
其他文献
(2010.08)1引言组合公钥体制(Combined Public Key Crypto system,简称CPK),是在椭圆曲线密码(ECC)上,由组合矩阵和分割密钥序列构成。ECC遵从IEEE标准。
AOR迭代法是经典的迭代法,不同的AOR迭代法和并行AOR迭代法被广泛研究.近年来,预条件迭代法引起了人们的极大兴趣,提出了多种预条件因子.论文提出预处理并行AOR迭代法,并给出
基于NCP(F)的约束极小化变形,构造了一种新的merit函数,将原始的NCP(F)问题转化为约束极小化问题,并构造了相应的derivative-free下降算法,并在merit函数严格单调的条件下证明了d
针对传统木马检测方法对未知木马识别能力低下的缺陷,结合行为监控和人工免疫学,建立并实现了一个基于Linux的未知木马检测系统。该系统具备自主检测和自学习功能,结合内容检测,利用网络监控检测局域网内部计算机的木马存在情况。实验测试表明,该系统降低了检测的漏报率,具有良好的检测效果。
秋季是收获的季节,也是会议扎堆的时节。在全球经济动荡,欧债危机愈演愈烈之际,G20峰会、APPC会议、东亚峰会等重要国际会议相继召开。同样,信息安全行业的会议也是接连不断,
考虑到某些参与者有特殊权限,基于RSA密码体制和哈希函数的安全性,设计了参与者有特殊权限的秘密共享方案。参与者的秘密份额由自己产生和保管,只需出示伪秘密份额,无需安全信道。在秘密重构时,不仅要求参与者的权值之和达到对应门限值,而且对于具有特殊权限的参与者设定了特别门限,增强了共享秘密的安全性。
采用经验模态分解和能量特征值对振动加速度传感器获取的汽车齿轮箱振动信号进行特性分析.利用经验模态分解获得振动信号的本征模态函数,并对本征模态函数进行系数-能量计算,提
2007是不平静的一年,包括病毒在内的恶意代码数量持续大幅度增长,虽然没有出现大规模的网络拥塞和系统瘫痪事件,但"熊猫烧香"、"艾妮"、"AV终结者"等
研究了一类具有连续偏差变元的高阶非线性中立型偏泛函微分方程的边值问题解的振动性,得到了该方程所有解振动的充分性判据,所得的结果推广和包含了已知的一些结果。
又到年终岁末了,吵闹了多年的“2012世界末日”预言也又一次没能应验。虽然地球没有毁灭还在照转,我们的生活也没多少改变还在继续,但人们对网络信息安全的认识和重视却实实在在