共查询到20条相似文献,搜索用时 828 毫秒
1.
据美联社报道,美国五角大楼在当地时间5月6日发布年度报告提出,中国政府和军队对美国实施网络攻击,包括试图从联邦机构窃取信息等。近年来,美国政府官员和网络安全专家越来越频繁地指责中国政府和军方参与针对美国的网络间谍活动。今年一开年,“中国黑客威胁论”再次甚嚣尘上。美国为什么总拿中国这个发展中国家说事?一再处心积虑地炒作“中国黑客威胁”究竟意欲何为?众所周知,美国是当今世界IT、网络、软件技术最先进的国家,要说“黑客”攻击,只有美国有技术、有实力、有条件。可近年来美国却热衷炒作“中国威胁论”,在此背景丁 相似文献
2.
根据网络战的要求,提出了一种网络安全主动防护系统,该系统把一种新型防火墙和网络监测系统结合起来,做到了对黑客入侵及病毒攻击的实时监测、捕获和主动防护,克服了传统网络防护系统的不足,如能开发研制,将有利于我军在未来的网络战中取得主动地位。 相似文献
3.
网络犯罪的递增、大量黑客网站的诞生,日益促使人们思考网络安全的重要性。作为中国教育行业最具影响力的信息平台——CERNET,对于网络安全、信息安全应该也是同样的关注,而所 相似文献
4.
电脑黑客的研究意义及对抗效果 总被引:1,自引:0,他引:1
综述了黑客对网络的巨大破坏性及在军事上的攻击方法,就保护己方网络免受黑客破坏的防范措施、黑客闯入己方网络后的补救方法,及黑客对抗的消长等问题进行了探讨 相似文献
5.
6.
7.
针对当前基于攻击图的网络安全风险评估方法在评估过程中考虑网络实际运行情况不全面的问题,提出了一种基于贝叶斯攻击图的网络安全风险评估方法。首先,基于贝叶斯攻击图对目标网络进行了建模;其次,结合攻击意图和原子攻击的特性,利用先验概率对属性节点的静态风险进行了评估;最后,运用贝叶斯推理方法中的后验概率对静态风险评估攻击图进行了动态更新,实现了对目标网络的动态风险评估。通过试验分析验证了该方法的可行性,可为实施网络安全防护策略提供依据。 相似文献
8.
9.
关于网络安全,美国一直在指责中国。今年1月30日,先是美国网络安全公司蝇迪昂特发布的所渭“中国军方黑客报告”,荚刚一宫、目务院及国防部连续表达了对网络商业盗窃行为的担忧,尽管这份报告的真实性受到喷疑,亦未直接将矛头对准中国,但仍表示“已经在最高层面向中方表达了担忧”。 相似文献
10.
11.
12.
该黑客部队的正式列编标志网络部队作为一个独立的兵种已破土而出2月,在美参院武装部队委员会听证会上,美国战略司令部司令首次表示黑客部队已正式编入美军的作战序列。其实早在2002年,美国政府为了应付网络黑客的种种攻击,防止出现“网络‘9·11’事件”,布什总统就发布了第16号“国家安全总统令”,组建了美军历史上,也是世界上 相似文献
13.
据美国有关部门调查统计,2004年专门针对美国政府网站的非法入侵事件发生了 5.4万件,2005年升至7.9万件。被入侵的政府网站包括国防部、国务院、能源部、国土安全部等重要政府职能部门,其中以国防部最为严重——2004年超过1300次,2005年平均每天要受到计算机黑客7次攻击。面对越来越严峻的网络安全形势,美国军政界对黑客采取了长期的招安策略,聘请他们为政 相似文献
14.
15.
16.
17.
校园网Linux环境下入侵诱骗系统的研究与实现 总被引:1,自引:1,他引:0
当今的网络环境变得越来越复杂,网络安全管理员的工作不断加重,不经意的 疏忽便有可能遗留下安全的重大隐患,同时网上黑客教程和千余种入侵工具随手可得,因此 网络安全问题防不胜防,网络的防卫必须采用一种纵深的、多样的手段。入侵诱骗技术是网 络安全中的一个新兴的领域,是对现有的网络安全体系的一次重要扩充。结合校园网络平 台,将入侵检测和入侵诱骗有机地结合起来,对入侵诱骗系统进行了研究和具体实现,并详 细阐述了入侵诱骗系统的中心管理端和网络代理端的构成和功能。 相似文献
18.
杨秋田 《中国人民武装警察部队学院学报》2010,26(9):90-93
网络技术不断发展,传输和处理的信息越来越多,试图获取或破坏网络信息的人也越来越多,给网络信息增加了许多安全隐患,校园网更是成了攻击网络和保卫网络的红蓝对抗演练战场,人为的网络入侵和攻击行为使得网络安全面临新的挑战,如何保证校园网安全,成为高校的一项很重要的任务。 相似文献
19.