期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
CNCERT/CC公布网络仿冒事件状况
1
《信息网络安全》 2006年第5期7-8,44,共3页
关键词 安全事件 网络 CC 用户访问 拍卖网站 电子交易 网页 站点 互联 账号
在线阅读 下载PDF
CERT/CC 2005网络安全工作报告解读 被引量:1
2
作者 杜跃进 《信息网络安全》 2006年第6期6-7,71,共3页
关键词 网络安全 安全工作 解读 总体状况 综合分析 安全事件 安全状况 发展趋势 安全威胁 CC
在线阅读 下载PDF
DDoS事件处理面临的技术与管理挑战 被引量:1
3
作者 杜跃进 《信息网络安全》 2007年第2期15-17,共3页
拒绝服务攻击一直是比较难解决的。近年来,随着互联网越来越成为经济和社会活动的载体,互联网和人们的各种切身利益也更加相关,这使得拒绝服务攻击的危害也日益增大。更为严重的是,不法分子看到了从这种攻击行为中牟利的机会,利用... 拒绝服务攻击一直是比较难解决的。近年来,随着互联网越来越成为经济和社会活动的载体,互联网和人们的各种切身利益也更加相关,这使得拒绝服务攻击的危害也日益增大。更为严重的是,不法分子看到了从这种攻击行为中牟利的机会,利用其大肆干扰互联网中的各类服务和应用,到了十分猖狂的地步。由于目前社会各界对这种攻击行为反响极为强烈,又始终缺乏有效的综合遏制手段,国家计算机网络应急技术处理协调中心(CNCERT/CC)联合中国互联网协会网络与信息安全工作委员会在2007年初召开了专题研讨会,邀请政府主管部门、行业主管、公安机关、网络供应商、学术研究机构、安全产品和服务供应商、网络设备供应商以及受害用户等各方面的代表和专家,就如何共同应对此类安全事件进行了沟通和研讨。本文是这次专题会上的部分介绍材料,并借鉴了会上得到的一些信息,主要对拒绝服务攻击事件的综合情况,尤其是当前应对此类事件过程中面临的一些困难给出一些初步的分析。 展开更多
关键词 事件处理 应急技术 DDOS 中国互联网协会 拒绝服务攻击 计算机网络 信息安全工作 政府主管部门
在线阅读 下载PDF
网络安全新威胁 勒索软件(Ransom Ware)的防范与应对 被引量:5
4
作者 崔翔 《信息网络安全》 2006年第7期67-69,共3页
关键词 网络安全 安全威胁 防范 勒索软件
在线阅读 下载PDF
2006年网络安全形势综述 被引量:2
5
作者 陈明奇 《信息网络安全》 2007年第1期45-48,共4页
关键词 网络安全 安全形势 网页恶意代码 安全事件 拒绝服务攻击 网络攻击 经济利益
在线阅读 下载PDF
应对网络攻击 为新网络经济发展“保驾护航”
6
作者 陈明奇 《信息网络安全》 2007年第2期9-9,共1页
自2006年12月份以来,利用分布式拒绝服务(DDoS)攻击的网络敲诈活动愈演愈烈,对正常的网络应用、服务和经济活动造成了严重影响,引起了社会各界的强烈关注。2007年1月12日CNCERT/CC和中国互联网协会网络安全工作委员会,邀请了来... 自2006年12月份以来,利用分布式拒绝服务(DDoS)攻击的网络敲诈活动愈演愈烈,对正常的网络应用、服务和经济活动造成了严重影响,引起了社会各界的强烈关注。2007年1月12日CNCERT/CC和中国互联网协会网络安全工作委员会,邀请了来自政府、协会、学术、业界和用户等各方专家代表共近50名,在京召开了DDoS事件专题研讨会,以推动公共互联网的和谐发展,为电子商务等新网络经济提供良好的网络发展环境。会议通过报告和研讨的形式进行了充分交流,参会专家和代表反应的情况主要集中在四个方面: 展开更多
关键词 网络攻击 经济发展 中国互联网协会 分布式拒绝服务 护航 专题研讨会 网络应用 经济活动
在线阅读 下载PDF
公共互联网的网络安全公共服务问题探讨
7
作者 陈明奇 《信息网络安全》 2006年第10期6-8,共3页
随着全球信息化时代的到来,网络社会已成为现实社会的延伸和重要组成部分,政治、经济、文化和国防活动对信息网络依赖性越来越强,人类社会日益向信息化社会过渡。在我国,经过近二十年的信息化,我国的信息化取得了巨大成绩。我国的电话... 随着全球信息化时代的到来,网络社会已成为现实社会的延伸和重要组成部分,政治、经济、文化和国防活动对信息网络依赖性越来越强,人类社会日益向信息化社会过渡。在我国,经过近二十年的信息化,我国的信息化取得了巨大成绩。我国的电话用户总数达到7.68亿户,居世界第一位,其中固定电话用户3.59亿户,移动电话用户4.1亿户。网民总人数为1.23亿,居世界第二,上网计算机总数约为5450万台,域名总数约为2,950,500个,中国网站总数约为788,400个。电子政务、电子商务等各方面应用也取得了重大进展。【2005信息化报告】随着我国信息化的快速发展,“十一五”期间互联网等信息通信基础设施将在社会发展中扮演越来越重要的角色。与此同时,网络空间中面临的信息安全问题也日益突出。 展开更多
关键词 互联网 公共服务 网络安全 信息化时代 电话用户 通信基础设施 信息化社会 上网计算机
在线阅读 下载PDF
网络仿冒(Phishing)的防范 被引量:1
8
作者 孙蔚敏 刘洋 《信息网络安全》 2006年第10期40-42,共3页
近年来,我国的网络欺诈也随着电子商务、网上结算、网上银行等业务在日常生活中的普及应用而层出不穷。网络仿冒的频频出现,使得涉及网上业务的金融机构和部分安全厂商越来越重视这个问题。CNCERT/CC自2004年以来一直致力于处理涉及我... 近年来,我国的网络欺诈也随着电子商务、网上结算、网上银行等业务在日常生活中的普及应用而层出不穷。网络仿冒的频频出现,使得涉及网上业务的金融机构和部分安全厂商越来越重视这个问题。CNCERT/CC自2004年以来一直致力于处理涉及我国主机的网络仿冒事件,截至2005年12月底共接到网络仿冒案件报告600余起,其中关于Ebay216起,得到国外相关应急组织的高度赞誉,为树立我国在国际反金融欺诈形象做出了极的贡献。 展开更多
关键词 网络欺诈 防范 金融机构 网上业务 电子商务 网上银行 事件 CC
在线阅读 下载PDF
基于电压空间矢量控制PMSM系统新型死区补偿方法 被引量:18
9
作者 肖海峰 刘海龙 +1 位作者 贺昱矅 姜文 《电工技术学报》 EI CSCD 北大核心 2013年第8期114-119,共6页
针对逆变器死区效应产生的扰动误差电压,提出一种简单有效的死区扰动电压观测器。该观测器借助于电机转子机械响应滞后于电磁响应的特性,在一个电流采样周期内转子位置保持不变,简化电机动态电压方程,建立同步旋转坐标系中电流Δied、Δ... 针对逆变器死区效应产生的扰动误差电压,提出一种简单有效的死区扰动电压观测器。该观测器借助于电机转子机械响应滞后于电磁响应的特性,在一个电流采样周期内转子位置保持不变,简化电机动态电压方程,建立同步旋转坐标系中电流Δied、Δieq的变化量与定子侧电动势变化量的关系,从而确定死区扰动补偿电压,实现对死区效应的校正。该补偿算法不需要检测电流方向,避免了相电流过零钳位造成的电流方向检测不准而引起的误差。仿真与实验结果表明,该观测器对永磁同步电机调速系统的死区补偿效果明显,转矩脉动小,电流波形畸变得到明显改善。 展开更多
关键词 电压空间矢量 永磁同步电机 死区效应 扰动电压
在线阅读 下载PDF
窃密型木马攻击性分析和防范措施 被引量:2
10
作者 崔翔 陈明奇 《信息网络安全》 2006年第8期17-18,44,共3页
近两年,网络犯罪趋向于能够给攻击者带来直接或间接的经济利益,不同于此前以追求纯技术为目的。随着黑客技术和黑客工具的普及,网络犯罪的技术门槛降低,许多不法分子利用这些技术进行非法牟利。其中,窃密型木马(Trojan-PSW)是表现尤为... 近两年,网络犯罪趋向于能够给攻击者带来直接或间接的经济利益,不同于此前以追求纯技术为目的。随着黑客技术和黑客工具的普及,网络犯罪的技术门槛降低,许多不法分子利用这些技术进行非法牟利。其中,窃密型木马(Trojan-PSW)是表现尤为突出且对用户影响很大的一类安全威胁。 展开更多
关键词 木马 窃密 攻击性 黑客技术 防范 网络犯罪 经济利益 黑客工具 安全威胁 攻击者
在线阅读 下载PDF
基于流量距离因子的P2P缓存选址与容量分配算法
11
作者 翟海滨 张鸿 +3 位作者 刘欣然 王勇 沈时军 杜鹏 《高技术通讯》 CAS CSCD 北大核心 2014年第8期771-781,共11页
为缓解P2P应用的广泛流行给网络服务提供商(ISP)骨干网络带来的流量压力,进行了P2P缓存部署研究,以避免不合理的缓存部署影响缓存性能发挥和造成缓存投入浪费.首先在综合考虑骨干网络拓扑、内容热度变化和缓存状态更新等信息的基础上... 为缓解P2P应用的广泛流行给网络服务提供商(ISP)骨干网络带来的流量压力,进行了P2P缓存部署研究,以避免不合理的缓存部署影响缓存性能发挥和造成缓存投入浪费.首先在综合考虑骨干网络拓扑、内容热度变化和缓存状态更新等信息的基础上建立了基于骨干流量的缓存部署模型,然后定义流量距离因子辅助部署算法设计,并给出了一种基于流量距离因子的P2P缓存选址与容量分配(LSCA)算法,最终通过缓存位置和缓存容量的联合优化设计,充分发挥缓存性能,降低骨干网络P2P流量负载.仿真实验结果表明,针对典型的H&S型、Ladder型骨干网络拓扑,LSCA算法与已有部署算法相比均具有更好的性能.应用LSCA算法后,平均链路使用率比已有算法Degree低14%~21%,比已有算法Centrality低9% ~ 12%;平均传输跳数比Degree算法低18% ~29%,比Centrality算法低11% ~20%. 展开更多
关键词 P2P缓存技术 网络服务提供商(ISP)网络 流量负载 容量分配 缓存部署
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部