2016年2月网络安全监测数据发布

来源 :信息网络安全 | 被引量 : 0次 | 上传用户:wuqianlan987654
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
1木马僵尸监测数据分析1.1境内木马或僵尸程序受控主机分析2016年2月,中国境内(以下简称境内)135万余个IP地址对应的主机被木马或僵尸程序控制,与1月的近216万个相比下降37.2%。2015年3月至2016年2月,境内被木马或僵尸程序控制的主机IP数量月度统计如图1所示。
其他文献
9月16日,为贯彻落实党中央和习近平总书记关于建设一流网络安全学院的指示精神,推进实施中央网信办等六部委《关于加快网络安全学科建设和人才培养的意见》,中央网信办、教育部决定在2017年~2027年期间实施一流网络安全学院建设示范项目。日前,中央网信办、教育部公布了首批一流网络安全学院建设示范项目高校名单,分别为西安电子科技大学、东南大学、武汉大学、北京航空航天大学、四川大学、中国科学技术大学、解放
2016年12月28日,以"数谷论道数安为基"为主题的"2016贵阳大数据与网络安全攻防演练活动"在贵阳大数据安全产业园圆满结束。据悉,这是全国首次举办的以大城市为范围,在真实网络环境中,针对真实目标的大数据与网络安全攻防演练。此次活动由公安部指导,贵州省大数据安全领导小组办公室、贵阳市人民政府、贵州省公安厅、贵州省大数据局主办,贵阳
期刊
随着新技术、新应用的不断发展,越来越多的用户采用云计算、虚拟化、移动互联、软件定义网络(SoftwareDefinedNetwork,SDN)等新技术规划设计新的业务应用系统。同时,这些新技
10月11日,在全国喜迎十九大的浓厚气氛中,由中央网信办网络安全协调局和公安部网络安全保卫局指导,中国计算机学会主办,计算机安全专业委员会承办的"第32次全国计算机安全学术交流会"在江苏苏州成功召开。"第32次全国计算机安全学术交流会"的主题是"协作·共赢·开创"。征文稿件涵盖了云计算安全、防范网络攻击、移动网络及其信息安全、物联网应用、大数据安全、智能化应用等
近几年,随着恶意代码数量的飞速增长,将聚类算法用于恶意代码新家族检测受到越来越多安全厂商的青睐.恶意代码聚类将具有相似行为或结构的样本划分到同一簇中,选取不同的特征
4月14日,中国管理科学学会、中关村可信计算产业联盟和南京敏捷企业管理研究所共同在京启动了《信息安全蓝皮书·2016中国信息安全发展报告》的编纂工作,蓝皮书将由社会
随着互联网的广泛应用,如何通过对于网络数据的搜索和挖掘找出有价值的安全事件线索,从而将其安全事件处置在萌芽阶段,是网络监管和应急处置工作需要重点关注的方向。文章提出了
国家计算机病毒应急处理中心(以下简称“病毒中心”)于近日发布了“第十五次全国信息网络安全状况暨计算机和移动终端病毒疫情调查”结果。此次活动由公安部网络安全保卫局主办
文章提出一种全新的标签防伪验证方法。通过结合分布式射频识别技术(RFID)和数字水印技术(digital watermarking),将有效数据和水印有序地存储在多张标签中,构造一个多层水印验证结构,保护标签信息的完整性。在网络传输过程中,创新性地使用了一种基于随机密钥表的一次一密传输方法对密钥加密,以保证信道上数据的安全性,实现防止标签被篡改和避免数据泄露的功能。为了测试该方法,文章搭建了一套原
近年来随着云计算的迅速发展,其安全问题也成为当前研究的热点,但是大多数研究采用被动调用机制和较为固化的策略定义的可信计算思想,很难适应云环境复杂的信任关系和需求。文章