【摘 要】
:
1木马僵尸监测数据分析1.1境内木马或僵尸程序受控主机分析2015年3月,中国境内(以下简称境内)92万余个IP地址对应的主机被木马或僵尸程序控制,与上月的近192万个相比下降52.0%。2014年4月至2015年3月,境内被木马或僵尸程序控制的主机IP数量月度统计如图1所示。
【机 构】
:
国家计算机网络应急技术处理协调中心
论文部分内容阅读
1木马僵尸监测数据分析1.1境内木马或僵尸程序受控主机分析2015年3月,中国境内(以下简称境内)92万余个IP地址对应的主机被木马或僵尸程序控制,与上月的近192万个相比下降52.0%。2014年4月至2015年3月,境内被木马或僵尸程序控制的主机IP数量月度统计如图1所示。
其他文献
背景:治疗脓毒性休克的国际指南建议使用多巴胺或去甲肾上腺素较肾上腺素更合适。然而,还没有开展相关的大型对比试验。本研究旨在比较对脓毒性休克使用去甲肾上腺素加多巴酚
为了给检测SQL注入漏洞提供理论依据和技术支持,通过对SQL注入攻击技术的研究和对SQL注入漏洞的本质特征的分析,提取了可动态配置内部参数的SQL攻击模板集,并以此模板集为基础,结合盲注入技术和多线程技术提出了一种SQL快速攻击方法,并建立了一套SQL盲注入快速攻击原型系统。系统利用SQL注入攻击模板集实施攻击行为,利用多线程技术提高系统攻击效率。实验结果表明,系统可以快速准确地实现攻击目的,获取
密钥交换是一种在非保护信道中建立共享密钥的方法,被广泛运用在包括TLS/SSL等网络安全协议中。基于椭圆曲线密码算法的Diffie-Hel man算法(ECDH)由于其出色的计算效率,在密钥交换协议中被逐步推广使用。目前主流的ECDH中采用的椭圆曲线是NISTP系列曲线,但随着对性能的迫切要求以及对其安全性的怀疑,IETF在2016年1月正式将Curve25519曲线用于密钥交换,称为X25519
随着计算机技术的发展,借助计算机及网络等高科技的犯罪事件逐年增加,危害也越来越大。为了打击计算机犯罪,计算机取证技术应运而生。文章设计并实现了一款基于Windows的电子证据收集与还原系统。该系统主要采用AES算法,基于RSA的数字签名、MD5散列算法及密钥分配与管理等技术,实现从海量信息中有效快速地收集电子证据,同时还确保了电子证据从提取到分析过程中的有效性、完整性和防篡改性,使得收集的电子证据
背景:围产期心肌病(PPCM)后再次妊娠时母体的危险尚不甚清楚。目的:报道海地的PPCM女性再次妊娠的临床结果。设计:2000—2005年,从1个特定人群数据库中前瞻性纳入病例。地点:
SOA架构的开放特征具有灵活性、易于集成的优势,但是也造成SOA安全性和易管理性的威胁。阐述了SOA应用现状,分析了SOA安全性面临的内外部问题和安全管理需求,从安全技术、安全服务和安全机制三个维度研究设计SOA的信息安全空间体系模型,为设计安全方案提供参考。
【正】许多研究已经表明,大量饮酒者的高血压患病率增加,因此酒精摄入与血压(BP)升高之间存在相互联系。饮酒的利弊效应可使关于酒精相关性高血压长期风险的研究结果不明确。
文章提出的远程协同鉴定系统是基于H.323协议栈开发的一个可适用于多种领域的实时远程鉴定交互系统。通过提供音视频混合、文字交流等技术,在低带宽的条件下实现了传送高清图像,服务于远程专家及一线工作人员,能方便高效地对未知标本进行鉴别,增加了鉴定工作的准确性和权威性。同时,针对H.323标准的视频会议统和IP电话在实际应用中存在的NAT与防火墙的穿透问题,文章提出了一种解决方案,该方案无需对现有的防火
1计算机病毒总体情况2015年5月,国家计算机病毒应急处理中心共发现病毒608,467个,比4月下降1.8%,新增病毒92,963个,比4月下降16.7%,感染计算机39,775,038台,比4月下降4.4%,主要传播途径仍以"网络钓鱼"和"网页挂马"为主。图1 5月我国新增计算机病毒态势图2 5月我国新增计算机病毒分类2计算机病毒动态1)5月互联网上出现一种恶意木马程序变种Trojan_Agen
5月30日,主题为“聚网络正能量,筑安全新生态”的“黑龙江省第一届互联网安全大会”在哈尔滨召开。黑龙江省通信管理局局长刘茂先出席会议并致辞。国家互联网应急中心(CNCERT)运