现在位置: 首页 > 安全
6月4日在新加坡召开的香格里拉对话上,美国国防部长卡特在演讲中提出了美国的新亚太安全观。美国致力于推动在亚太地区建立“基于规则的安全体系”(principled security network),即各国建立一致目标,共同制定军事计划和训练内容,最终形成协调一致的军事行动。 在这个条件下,美国欢迎一个和平、稳定、繁荣的中国的崛起,并在“基于规则的地区安全体系”中发挥负责任的作用。中国的加入将使得这一安全体系更加强大,有利于地区...
阅读全文
国家主席习近平1日在美国首都华盛顿举行的第四届核安全峰会上发表重要讲话。讲话全文如下: 尊敬的奥巴马总统, 各位同事: 很高兴同大家聚首华盛顿,共商国际核安全大计。感谢奥巴马总统和美国政府所作的周到安排。 60年前,人类和平利用核能事业起步,也从此迈开了加强核安全的步伐。60年来,在国际社会共同努力下,核安全理念深入人心,核安全合作硕果累累,各国核安全能力显著提高。 始于2010年的核安全峰会,启动了国际...
阅读全文
目前,业内人士对大数据、云技术恐怕是耳熟能详,但究竟什么是大数据、云技术?对于公安实战系统来说,大数据、云技术又能带来哪些便利?是概念的炒作还是真的能融入到公安业务中,并内化为公安实战系统的技术和工具?本文中,我们一起探讨大数据、云技术在公安实战系统中的应用趋势。 一、常规数据库无法满足公安实战业务需求 近年来,平安城市建设飞速发展,各个街道、十字路口随处可见各种摄像机设备。它们为公安的日常治安...
阅读全文
2015-10-25 19:11 工业·编程 ⁄ 共 5882字 暂无评论
现在很多企业互联网化了,未来将会有更多的业务使用IT,而带来的问题就有安全问题,最近有一个新闻挺震惊的,美国索尼电影公司内部系统被黑客入侵以后整个公司断网了,完全回到纸笔办公,被黑客控制以后,一上电脑,数据会继续泄漏……安全可以说是最头疼的问题,那如何应对呢?下面就来看看360副总裁谭晓生分享的内容。 以下是现场演讲实录: 我主要介绍一下我们的信息安全防御体系怎么建的,从安全理念、防护体系、安全团队三方...
阅读全文
市场的成熟带来众多的开发工具与知识,大幅加快了物联网创新速度,开发者和产品制造商如今能够更加游刃有余地创建新的可穿戴设备或智能家居产品,进而使生活更加便利、更易操控、效率更高。然而,人们对于安全和隐私的担忧也随之而来,蓝牙技术联盟在与包括新创企业和知名大品牌在内的27,000多家成员公司的合作中发现,在新产品开发及其安全策略等方面,有5大错误始终存在。 错误1:认为安全等同于麻烦早期的安全程序往往给开发...
阅读全文
新世纪以来,我国在信息安全技术方面取得了较大的进展,特别是密码技术、基础网络安全技术等方面取得了一定的突破,但仍有大量技术存在空缺。 我国信息安全技术空缺主要体现在核心技术受制于人、关键技术不成体系、产业支撑能力不足、技术管理制度不完善、技术发展环境有待改善等五大方面。 针对我国信息安全技术空缺有五大对策建议: 第一,健全信息安全技术管理体系。 一是健全国家网络安全组织架构,强化中央网络安全和信息...
阅读全文
高度重视并积极应对科学技术发展给意识形态工作带来的机遇和挑战,是我们党掌握意识形态工作主动权的重要经验。目前,我们在运用信息技术最新成果掌握意识形态工作主动权方面,存在不少问题,经常处于被动应付状态。究其原因,主要是缺乏对信息技术发展趋势的预测,亡羊补牢的对策多,未雨绸缪的措施少。比如,我们对博客、微博、微信等传播工具的监管,对邪教、恐怖音视频传播的管控,就在很大程度上滞后于信息技术发展的脚步...
阅读全文
2014-01-17 20:55 工业·编程 ⁄ 共 68550字 暂无评论
0trace A hop enumeration tool http://jon.oberheide.org/0trace/ 3proxy Tiny free proxy server http://3proxy.ru/ 3proxy-win32 3proxy tiny free proxy server http://3proxy.ru/ 42zip Recursive Zip archive bomb. http://blog.fefe.de/?ts acccheck A password dictionary attack tool that targets windows authentication via the SMB protocol. http://labs.portcullis.co.uk/tools/accche...
阅读全文
2013-09-28 11:26 工业·编程 ⁄ 共 2196字 暂无评论
一,《 安全编程修炼之道》 在这本著作里,畅销书作者james c.foster首次将黑客如何对操作系统及其应用的核心组件进行攻击和破解的方法公诸于世。本书提供了使用c/c++、java、perl和nasl编写的各种代码和脚本,来对最为危险的攻击进行检测和防护。涵盖了安全专家和软件开发人员必须注意的最重要的5个方面:编码、套接字、shellcode、移植应用和编写安全工具。. ·开发 shellcode:对前所未见的shellcode进行定制和优化以适...
阅读全文
2013-09-27 11:20 工业·编程 ⁄ 共 897字 暂无评论
一,《计算机病毒防范艺术》 《计算机病毒防范艺术》作者是赛门铁克(Symantec)公司安全响应中心首席安全架构师,他根据自己设计和改进Norton AntiVirus系统产品及培训病毒分析人员的过程中遇到的问题精心总结编写了本书。本书最大的特色是大胆深入地探讨了病毒知识的技术细节,从病毒的感染策略上深入分析病毒的复杂性,从文件、内存和网络等多个角度讨论病毒的感染技术,对过去20年来黑客们开发的各种病毒技巧进行了分类和讲...
阅读全文