期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
11
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
CNCERT/CC公布网络仿冒事件状况
1
《信息网络安全》
2006年第5期7-8,44,共3页
关键词
安全事件
网络
CC
用户访问
拍卖网站
电子交易
网页
站点
互联
账号
在线阅读
下载PDF
职称材料
CERT/CC 2005网络安全工作报告解读
被引量:
1
2
作者
杜跃进
《信息网络安全》
2006年第6期6-7,71,共3页
关键词
网络安全
安全工作
解读
总体状况
综合分析
安全事件
安全状况
发展趋势
安全威胁
CC
在线阅读
下载PDF
职称材料
DDoS事件处理面临的技术与管理挑战
被引量:
1
3
作者
杜跃进
《信息网络安全》
2007年第2期15-17,共3页
拒绝服务攻击一直是比较难解决的。近年来,随着互联网越来越成为经济和社会活动的载体,互联网和人们的各种切身利益也更加相关,这使得拒绝服务攻击的危害也日益增大。更为严重的是,不法分子看到了从这种攻击行为中牟利的机会,利用...
拒绝服务攻击一直是比较难解决的。近年来,随着互联网越来越成为经济和社会活动的载体,互联网和人们的各种切身利益也更加相关,这使得拒绝服务攻击的危害也日益增大。更为严重的是,不法分子看到了从这种攻击行为中牟利的机会,利用其大肆干扰互联网中的各类服务和应用,到了十分猖狂的地步。由于目前社会各界对这种攻击行为反响极为强烈,又始终缺乏有效的综合遏制手段,国家计算机网络应急技术处理协调中心(CNCERT/CC)联合中国互联网协会网络与信息安全工作委员会在2007年初召开了专题研讨会,邀请政府主管部门、行业主管、公安机关、网络供应商、学术研究机构、安全产品和服务供应商、网络设备供应商以及受害用户等各方面的代表和专家,就如何共同应对此类安全事件进行了沟通和研讨。本文是这次专题会上的部分介绍材料,并借鉴了会上得到的一些信息,主要对拒绝服务攻击事件的综合情况,尤其是当前应对此类事件过程中面临的一些困难给出一些初步的分析。
展开更多
关键词
事件处理
应急技术
DDOS
中国互联网协会
拒绝服务攻击
计算机网络
信息安全工作
政府主管部门
在线阅读
下载PDF
职称材料
网络安全新威胁 勒索软件(Ransom Ware)的防范与应对
被引量:
5
4
作者
崔翔
《信息网络安全》
2006年第7期67-69,共3页
关键词
网络安全
安全威胁
防范
勒索软件
在线阅读
下载PDF
职称材料
2006年网络安全形势综述
被引量:
2
5
作者
陈明奇
《信息网络安全》
2007年第1期45-48,共4页
关键词
网络安全
安全形势
网页恶意代码
安全事件
拒绝服务攻击
网络攻击
经济利益
在线阅读
下载PDF
职称材料
应对网络攻击 为新网络经济发展“保驾护航”
6
作者
陈明奇
《信息网络安全》
2007年第2期9-9,共1页
自2006年12月份以来,利用分布式拒绝服务(DDoS)攻击的网络敲诈活动愈演愈烈,对正常的网络应用、服务和经济活动造成了严重影响,引起了社会各界的强烈关注。2007年1月12日CNCERT/CC和中国互联网协会网络安全工作委员会,邀请了来...
自2006年12月份以来,利用分布式拒绝服务(DDoS)攻击的网络敲诈活动愈演愈烈,对正常的网络应用、服务和经济活动造成了严重影响,引起了社会各界的强烈关注。2007年1月12日CNCERT/CC和中国互联网协会网络安全工作委员会,邀请了来自政府、协会、学术、业界和用户等各方专家代表共近50名,在京召开了DDoS事件专题研讨会,以推动公共互联网的和谐发展,为电子商务等新网络经济提供良好的网络发展环境。会议通过报告和研讨的形式进行了充分交流,参会专家和代表反应的情况主要集中在四个方面:
展开更多
关键词
网络攻击
经济发展
中国互联网协会
分布式拒绝服务
护航
专题研讨会
网络应用
经济活动
在线阅读
下载PDF
职称材料
公共互联网的网络安全公共服务问题探讨
7
作者
陈明奇
《信息网络安全》
2006年第10期6-8,共3页
随着全球信息化时代的到来,网络社会已成为现实社会的延伸和重要组成部分,政治、经济、文化和国防活动对信息网络依赖性越来越强,人类社会日益向信息化社会过渡。在我国,经过近二十年的信息化,我国的信息化取得了巨大成绩。我国的电话...
随着全球信息化时代的到来,网络社会已成为现实社会的延伸和重要组成部分,政治、经济、文化和国防活动对信息网络依赖性越来越强,人类社会日益向信息化社会过渡。在我国,经过近二十年的信息化,我国的信息化取得了巨大成绩。我国的电话用户总数达到7.68亿户,居世界第一位,其中固定电话用户3.59亿户,移动电话用户4.1亿户。网民总人数为1.23亿,居世界第二,上网计算机总数约为5450万台,域名总数约为2,950,500个,中国网站总数约为788,400个。电子政务、电子商务等各方面应用也取得了重大进展。【2005信息化报告】随着我国信息化的快速发展,“十一五”期间互联网等信息通信基础设施将在社会发展中扮演越来越重要的角色。与此同时,网络空间中面临的信息安全问题也日益突出。
展开更多
关键词
互联网
公共服务
网络安全
信息化时代
电话用户
通信基础设施
信息化社会
上网计算机
在线阅读
下载PDF
职称材料
网络仿冒(Phishing)的防范
被引量:
1
8
作者
孙蔚敏
刘洋
《信息网络安全》
2006年第10期40-42,共3页
近年来,我国的网络欺诈也随着电子商务、网上结算、网上银行等业务在日常生活中的普及应用而层出不穷。网络仿冒的频频出现,使得涉及网上业务的金融机构和部分安全厂商越来越重视这个问题。CNCERT/CC自2004年以来一直致力于处理涉及我...
近年来,我国的网络欺诈也随着电子商务、网上结算、网上银行等业务在日常生活中的普及应用而层出不穷。网络仿冒的频频出现,使得涉及网上业务的金融机构和部分安全厂商越来越重视这个问题。CNCERT/CC自2004年以来一直致力于处理涉及我国主机的网络仿冒事件,截至2005年12月底共接到网络仿冒案件报告600余起,其中关于Ebay216起,得到国外相关应急组织的高度赞誉,为树立我国在国际反金融欺诈形象做出了极的贡献。
展开更多
关键词
网络欺诈
防范
金融机构
网上业务
电子商务
网上银行
事件
CC
在线阅读
下载PDF
职称材料
基于电压空间矢量控制PMSM系统新型死区补偿方法
被引量:
18
9
作者
肖海峰
刘海龙
+1 位作者
贺昱矅
姜文
《电工技术学报》
EI
CSCD
北大核心
2013年第8期114-119,共6页
针对逆变器死区效应产生的扰动误差电压,提出一种简单有效的死区扰动电压观测器。该观测器借助于电机转子机械响应滞后于电磁响应的特性,在一个电流采样周期内转子位置保持不变,简化电机动态电压方程,建立同步旋转坐标系中电流Δied、Δ...
针对逆变器死区效应产生的扰动误差电压,提出一种简单有效的死区扰动电压观测器。该观测器借助于电机转子机械响应滞后于电磁响应的特性,在一个电流采样周期内转子位置保持不变,简化电机动态电压方程,建立同步旋转坐标系中电流Δied、Δieq的变化量与定子侧电动势变化量的关系,从而确定死区扰动补偿电压,实现对死区效应的校正。该补偿算法不需要检测电流方向,避免了相电流过零钳位造成的电流方向检测不准而引起的误差。仿真与实验结果表明,该观测器对永磁同步电机调速系统的死区补偿效果明显,转矩脉动小,电流波形畸变得到明显改善。
展开更多
关键词
电压空间矢量
永磁同步电机
死区效应
扰动电压
在线阅读
下载PDF
职称材料
窃密型木马攻击性分析和防范措施
被引量:
2
10
作者
崔翔
陈明奇
《信息网络安全》
2006年第8期17-18,44,共3页
近两年,网络犯罪趋向于能够给攻击者带来直接或间接的经济利益,不同于此前以追求纯技术为目的。随着黑客技术和黑客工具的普及,网络犯罪的技术门槛降低,许多不法分子利用这些技术进行非法牟利。其中,窃密型木马(Trojan-PSW)是表现尤为...
近两年,网络犯罪趋向于能够给攻击者带来直接或间接的经济利益,不同于此前以追求纯技术为目的。随着黑客技术和黑客工具的普及,网络犯罪的技术门槛降低,许多不法分子利用这些技术进行非法牟利。其中,窃密型木马(Trojan-PSW)是表现尤为突出且对用户影响很大的一类安全威胁。
展开更多
关键词
木马
窃密
攻击性
黑客技术
防范
网络犯罪
经济利益
黑客工具
安全威胁
攻击者
在线阅读
下载PDF
职称材料
基于流量距离因子的P2P缓存选址与容量分配算法
11
作者
翟海滨
张鸿
+3 位作者
刘欣然
王勇
沈时军
杜鹏
《高技术通讯》
CAS
CSCD
北大核心
2014年第8期771-781,共11页
为缓解P2P应用的广泛流行给网络服务提供商(ISP)骨干网络带来的流量压力,进行了P2P缓存部署研究,以避免不合理的缓存部署影响缓存性能发挥和造成缓存投入浪费.首先在综合考虑骨干网络拓扑、内容热度变化和缓存状态更新等信息的基础上...
为缓解P2P应用的广泛流行给网络服务提供商(ISP)骨干网络带来的流量压力,进行了P2P缓存部署研究,以避免不合理的缓存部署影响缓存性能发挥和造成缓存投入浪费.首先在综合考虑骨干网络拓扑、内容热度变化和缓存状态更新等信息的基础上建立了基于骨干流量的缓存部署模型,然后定义流量距离因子辅助部署算法设计,并给出了一种基于流量距离因子的P2P缓存选址与容量分配(LSCA)算法,最终通过缓存位置和缓存容量的联合优化设计,充分发挥缓存性能,降低骨干网络P2P流量负载.仿真实验结果表明,针对典型的H&S型、Ladder型骨干网络拓扑,LSCA算法与已有部署算法相比均具有更好的性能.应用LSCA算法后,平均链路使用率比已有算法Degree低14%~21%,比已有算法Centrality低9% ~ 12%;平均传输跳数比Degree算法低18% ~29%,比Centrality算法低11% ~20%.
展开更多
关键词
P2P缓存技术
网络服务提供商(ISP)网络
流量负载
容量分配
缓存部署
在线阅读
下载PDF
职称材料
题名
CNCERT/CC公布网络仿冒事件状况
1
机构
国家
计算机
网络
应急
技术
处理
协调
中心
(
cncert/
cc
)
出处
《信息网络安全》
2006年第5期7-8,44,共3页
关键词
安全事件
网络
CC
用户访问
拍卖网站
电子交易
网页
站点
互联
账号
分类号
D917 [政治法律—法学]
在线阅读
下载PDF
职称材料
题名
CERT/CC 2005网络安全工作报告解读
被引量:
1
2
作者
杜跃进
机构
国家
计算机
网络
应急
技术
处理
协调
中心
(
cncert/
cc
)
出处
《信息网络安全》
2006年第6期6-7,71,共3页
关键词
网络安全
安全工作
解读
总体状况
综合分析
安全事件
安全状况
发展趋势
安全威胁
CC
分类号
F426.6 [经济管理—产业经济]
在线阅读
下载PDF
职称材料
题名
DDoS事件处理面临的技术与管理挑战
被引量:
1
3
作者
杜跃进
机构
国家
计算机
网络
应急
技术
处理
协调
中心
(
cncert/
cc
)
出处
《信息网络安全》
2007年第2期15-17,共3页
文摘
拒绝服务攻击一直是比较难解决的。近年来,随着互联网越来越成为经济和社会活动的载体,互联网和人们的各种切身利益也更加相关,这使得拒绝服务攻击的危害也日益增大。更为严重的是,不法分子看到了从这种攻击行为中牟利的机会,利用其大肆干扰互联网中的各类服务和应用,到了十分猖狂的地步。由于目前社会各界对这种攻击行为反响极为强烈,又始终缺乏有效的综合遏制手段,国家计算机网络应急技术处理协调中心(CNCERT/CC)联合中国互联网协会网络与信息安全工作委员会在2007年初召开了专题研讨会,邀请政府主管部门、行业主管、公安机关、网络供应商、学术研究机构、安全产品和服务供应商、网络设备供应商以及受害用户等各方面的代表和专家,就如何共同应对此类安全事件进行了沟通和研讨。本文是这次专题会上的部分介绍材料,并借鉴了会上得到的一些信息,主要对拒绝服务攻击事件的综合情况,尤其是当前应对此类事件过程中面临的一些困难给出一些初步的分析。
关键词
事件处理
应急技术
DDOS
中国互联网协会
拒绝服务攻击
计算机网络
信息安全工作
政府主管部门
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
网络安全新威胁 勒索软件(Ransom Ware)的防范与应对
被引量:
5
4
作者
崔翔
机构
国家
计算机
网络
应急
技术
处理
协调
中心
(
cncert/
cc
)
出处
《信息网络安全》
2006年第7期67-69,共3页
关键词
网络安全
安全威胁
防范
勒索软件
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP31 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
2006年网络安全形势综述
被引量:
2
5
作者
陈明奇
机构
国家
计算机
网络
应急
技术
处理
协调
中心
(
cncert/
cc
)
出处
《信息网络安全》
2007年第1期45-48,共4页
关键词
网络安全
安全形势
网页恶意代码
安全事件
拒绝服务攻击
网络攻击
经济利益
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
应对网络攻击 为新网络经济发展“保驾护航”
6
作者
陈明奇
机构
国家
计算机
网络
应急
技术
处理
协调
中心
(
cncert/
cc
)
出处
《信息网络安全》
2007年第2期9-9,共1页
文摘
自2006年12月份以来,利用分布式拒绝服务(DDoS)攻击的网络敲诈活动愈演愈烈,对正常的网络应用、服务和经济活动造成了严重影响,引起了社会各界的强烈关注。2007年1月12日CNCERT/CC和中国互联网协会网络安全工作委员会,邀请了来自政府、协会、学术、业界和用户等各方专家代表共近50名,在京召开了DDoS事件专题研讨会,以推动公共互联网的和谐发展,为电子商务等新网络经济提供良好的网络发展环境。会议通过报告和研讨的形式进行了充分交流,参会专家和代表反应的情况主要集中在四个方面:
关键词
网络攻击
经济发展
中国互联网协会
分布式拒绝服务
护航
专题研讨会
网络应用
经济活动
分类号
F426.6 [经济管理—产业经济]
在线阅读
下载PDF
职称材料
题名
公共互联网的网络安全公共服务问题探讨
7
作者
陈明奇
机构
国家
计算机
网络
应急
技术
处理
协调
中心
(
cncert/
cc
)
出处
《信息网络安全》
2006年第10期6-8,共3页
文摘
随着全球信息化时代的到来,网络社会已成为现实社会的延伸和重要组成部分,政治、经济、文化和国防活动对信息网络依赖性越来越强,人类社会日益向信息化社会过渡。在我国,经过近二十年的信息化,我国的信息化取得了巨大成绩。我国的电话用户总数达到7.68亿户,居世界第一位,其中固定电话用户3.59亿户,移动电话用户4.1亿户。网民总人数为1.23亿,居世界第二,上网计算机总数约为5450万台,域名总数约为2,950,500个,中国网站总数约为788,400个。电子政务、电子商务等各方面应用也取得了重大进展。【2005信息化报告】随着我国信息化的快速发展,“十一五”期间互联网等信息通信基础设施将在社会发展中扮演越来越重要的角色。与此同时,网络空间中面临的信息安全问题也日益突出。
关键词
互联网
公共服务
网络安全
信息化时代
电话用户
通信基础设施
信息化社会
上网计算机
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
网络仿冒(Phishing)的防范
被引量:
1
8
作者
孙蔚敏
刘洋
机构
国家
计算机
网络
应急
技术
处理
协调
中心
(
cncert/
cc
)
出处
《信息网络安全》
2006年第10期40-42,共3页
文摘
近年来,我国的网络欺诈也随着电子商务、网上结算、网上银行等业务在日常生活中的普及应用而层出不穷。网络仿冒的频频出现,使得涉及网上业务的金融机构和部分安全厂商越来越重视这个问题。CNCERT/CC自2004年以来一直致力于处理涉及我国主机的网络仿冒事件,截至2005年12月底共接到网络仿冒案件报告600余起,其中关于Ebay216起,得到国外相关应急组织的高度赞誉,为树立我国在国际反金融欺诈形象做出了极的贡献。
关键词
网络欺诈
防范
金融机构
网上业务
电子商务
网上银行
事件
CC
分类号
F204 [经济管理—国民经济]
在线阅读
下载PDF
职称材料
题名
基于电压空间矢量控制PMSM系统新型死区补偿方法
被引量:
18
9
作者
肖海峰
刘海龙
贺昱矅
姜文
机构
西北工业大学航海学院
国家
计算机
网络
应急
技术
处理
协调
中心
(
cncert/
cc
)
出处
《电工技术学报》
EI
CSCD
北大核心
2013年第8期114-119,共6页
基金
国家自然科学基金(61271143)
陕西省自然科学基金资助项目(2011K09-16)资助项目
文摘
针对逆变器死区效应产生的扰动误差电压,提出一种简单有效的死区扰动电压观测器。该观测器借助于电机转子机械响应滞后于电磁响应的特性,在一个电流采样周期内转子位置保持不变,简化电机动态电压方程,建立同步旋转坐标系中电流Δied、Δieq的变化量与定子侧电动势变化量的关系,从而确定死区扰动补偿电压,实现对死区效应的校正。该补偿算法不需要检测电流方向,避免了相电流过零钳位造成的电流方向检测不准而引起的误差。仿真与实验结果表明,该观测器对永磁同步电机调速系统的死区补偿效果明显,转矩脉动小,电流波形畸变得到明显改善。
关键词
电压空间矢量
永磁同步电机
死区效应
扰动电压
Keywords
Voltage space vector, permanent magnet synchronous motor(PMSM), dead-time effect, disturbance voltage
分类号
TP273 [自动化与计算机技术—检测技术与自动化装置]
在线阅读
下载PDF
职称材料
题名
窃密型木马攻击性分析和防范措施
被引量:
2
10
作者
崔翔
陈明奇
机构
国家
计算机
网络
应急
技术
处理
协调
中心
(
cncert/
cc
)
出处
《信息网络安全》
2006年第8期17-18,44,共3页
文摘
近两年,网络犯罪趋向于能够给攻击者带来直接或间接的经济利益,不同于此前以追求纯技术为目的。随着黑客技术和黑客工具的普及,网络犯罪的技术门槛降低,许多不法分子利用这些技术进行非法牟利。其中,窃密型木马(Trojan-PSW)是表现尤为突出且对用户影响很大的一类安全威胁。
关键词
木马
窃密
攻击性
黑客技术
防范
网络犯罪
经济利益
黑客工具
安全威胁
攻击者
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TS766 [轻工技术与工程—制浆造纸工程]
在线阅读
下载PDF
职称材料
题名
基于流量距离因子的P2P缓存选址与容量分配算法
11
作者
翟海滨
张鸿
刘欣然
王勇
沈时军
杜鹏
机构
国家
计算机
网络
应急
技术
处理
协调
中心
(
cncert/
cc
)
出处
《高技术通讯》
CAS
CSCD
北大核心
2014年第8期771-781,共11页
基金
973计划(2011CB302605)资助项目
文摘
为缓解P2P应用的广泛流行给网络服务提供商(ISP)骨干网络带来的流量压力,进行了P2P缓存部署研究,以避免不合理的缓存部署影响缓存性能发挥和造成缓存投入浪费.首先在综合考虑骨干网络拓扑、内容热度变化和缓存状态更新等信息的基础上建立了基于骨干流量的缓存部署模型,然后定义流量距离因子辅助部署算法设计,并给出了一种基于流量距离因子的P2P缓存选址与容量分配(LSCA)算法,最终通过缓存位置和缓存容量的联合优化设计,充分发挥缓存性能,降低骨干网络P2P流量负载.仿真实验结果表明,针对典型的H&S型、Ladder型骨干网络拓扑,LSCA算法与已有部署算法相比均具有更好的性能.应用LSCA算法后,平均链路使用率比已有算法Degree低14%~21%,比已有算法Centrality低9% ~ 12%;平均传输跳数比Degree算法低18% ~29%,比Centrality算法低11% ~20%.
关键词
P2P缓存技术
网络服务提供商(ISP)网络
流量负载
容量分配
缓存部署
Keywords
P2P caching technology
internet services providers (ISPs) network
traffic load
capacity allocation
cache deployment
分类号
TP393.04 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
CNCERT/CC公布网络仿冒事件状况
《信息网络安全》
2006
0
在线阅读
下载PDF
职称材料
2
CERT/CC 2005网络安全工作报告解读
杜跃进
《信息网络安全》
2006
1
在线阅读
下载PDF
职称材料
3
DDoS事件处理面临的技术与管理挑战
杜跃进
《信息网络安全》
2007
1
在线阅读
下载PDF
职称材料
4
网络安全新威胁 勒索软件(Ransom Ware)的防范与应对
崔翔
《信息网络安全》
2006
5
在线阅读
下载PDF
职称材料
5
2006年网络安全形势综述
陈明奇
《信息网络安全》
2007
2
在线阅读
下载PDF
职称材料
6
应对网络攻击 为新网络经济发展“保驾护航”
陈明奇
《信息网络安全》
2007
0
在线阅读
下载PDF
职称材料
7
公共互联网的网络安全公共服务问题探讨
陈明奇
《信息网络安全》
2006
0
在线阅读
下载PDF
职称材料
8
网络仿冒(Phishing)的防范
孙蔚敏
刘洋
《信息网络安全》
2006
1
在线阅读
下载PDF
职称材料
9
基于电压空间矢量控制PMSM系统新型死区补偿方法
肖海峰
刘海龙
贺昱矅
姜文
《电工技术学报》
EI
CSCD
北大核心
2013
18
在线阅读
下载PDF
职称材料
10
窃密型木马攻击性分析和防范措施
崔翔
陈明奇
《信息网络安全》
2006
2
在线阅读
下载PDF
职称材料
11
基于流量距离因子的P2P缓存选址与容量分配算法
翟海滨
张鸿
刘欣然
王勇
沈时军
杜鹏
《高技术通讯》
CAS
CSCD
北大核心
2014
0
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部