现在位置: 首页 > 网络安全
    今天,我们召开一个网络安全和信息化工作座谈会。这个会,我一直想开。党的十八大以来,我国互联网事业快速发展,网络安全和信息化工作扎实推进,取得显著进步和成绩,同时也存在不少短板和问题。召开这次座谈会,就是要当面听取大家意见和建议,共同探讨一些措施和办法,以利于我们把工作做得更好。 刚才,几位同志讲得很好,分析了当前互联网发展新情况新动向,介绍了信息化发展新技术新趋势,提出了很好...
阅读全文
2015-01-31 13:15 科技·视野 ⁄ 共 1736字 暂无评论
2014年,网络安全问题受到了空前的关注,诸多的网络安全事件让用户知道了网络信息所面临的威胁。 2014年,随着中央网络安全和信息化领导小组成立、首届国家网络安全宣传周、首届世界互联网大会在浙江乌镇召开,信息安全上升到了国家战略高度。同时,随着政府把网络安全提到了国家安全这一高度,也使得网络安全走进了大众的视野。 面对众多的网络安全事件,不禁对网络安全的本质问题和原有的防护手段进行反思,国家提出的自主...
阅读全文
互联网广告已成为网络世界中最重要和最主要的商业行为,个人信息更是兵家必争之地。互联网广告商通过各种手段收集信息,建立起可能比我们自己更了解自身的个人档案。而一旦这些资料与社交活动、线下购销记录、位置等信息关联在一起,我们将会赤裸裸地暴露在广告商设计好的世界中。这是一场猫和老鼠的游戏。 这场游戏始于Cookies。Cookies为访客生成唯一ID信息,当用户再次访问同一网站时,通过Cookies便能准确识别出用户身份,...
阅读全文
    可穿戴设备、智能汽车、智能家居等智能终端方兴未艾,互联网将与我们生活息息相关的设备都连接在一起,万物互联时代俨然正在向人们招手。然而,数量和种类范围愈发庞大的智能终端和数据将产生越来越多的漏洞,一旦被不良黑客利用,后果将会非常恶劣。     安全威胁或不只作用于信息     在工信部与中国贸促会日前主办的“2014中国国际信息通信展览会”上,智能设备成为引人注目...
阅读全文
  1.引言     2007年10月,Google和IBM在美国大学校园开始尝试推广云计算计划,学生可以透过网络开发各项以大规模计算为基础的研究计划;随后,更多的IT巨头也开始往这方面发展。从此,云计算技术开始取代其他计算机技术成为IT业界的流行术语。所谓云计算,指的是一种模式,一个利用互联网和远程服务器来维护数据和应用程序的新概念。通过互联网,云计算能提供动态的虚拟化资源、带宽资源和定制软件给用户...
阅读全文
2014-01-31 21:30 工业·编程 ⁄ 共 1995字 暂无评论
Google提供了很多高级的搜集技巧,可以为我们日常生活提供更准确更有效的搜索结果。例如指定搜索文件类型为pdf的资源,可以加上filetype:pdf ;或想搜索指定站点内的网页,可以加上site:domainname(如搜索: Nmap源码  site:blog.csdn.net)。Google的高级搜索技巧同样为黑客的信息搜集提供了巨大的便利,熟练的黑客可以google快速定位到存在漏洞的网站或暴露互联网上的文件。 谷歌入侵技巧 intitle:index-of 搜索某类资...
阅读全文
2014-01-29 21:27 工业·编程 ⁄ 共 1609字 暂无评论
文章目录 1     网络安全基础 1     网络安全基础 1.1    黑客大曝光系列 《黑客大曝光》是全球销量第一的计算机信息安全图书,被信息安全界奉为圣经。作者独创“黑客大曝光方法学”,从攻防两方面系统阐述了最常见的黑客入侵手段及对应的防御策略。 McGraw.HackingExposed.6Ed.Network Security Secrets And Sol...
阅读全文
2013-06-22 15:55 战略·谋略 ⁄ 共 2769字 评论 11 条
    “棱镜”这个事情出了,不少人哗然说美国政府也会如此。其实真正业内人士反而会觉得莫名其妙,因为从理论上说每个人都应该知道政府肯定会监控通信网络,如果美国政府没有这么做反而是不负责任,纳税人的钱交给政府就是换取政府的安全保证的。所谓被监控的一点点不便或者受侵犯的感觉,实在是没人在乎的。从这个角度来说,美国人要么是在装傻,要么是天真的不可理喻。     从另一个方面说,对通...
阅读全文
(一)2013-03-26 20:45:52      最近吵得热闹的一个话题,就是美国指控的解放军网络部队的事情。其实美国在和中国交往的过程中,总是要有议题,作为敲打中国的工具。之所以要敲打,并不是真的看你不顺眼,而是希望通过敲打你,逼迫你在经济上作出让步。但是要敲打你,不能纯粹用经济理由。当然你可以说啥,你不按规矩出牌啥的,所谓play unfair game。但是考虑到游戏规则是你制定的,而且WTO这些是判断你...
阅读全文
      受业务驱动的几大IT趋势正在不断削弱传统网络安全解决方案的有效性,促使了相关产品和技术的升级。本文着重介绍了其中的四大趋势——消费化、网络化、虚拟化和整合,包括形成的原因,影响网络安全的特性,以及对网络安全策略和解决方案的启示。       总之,企业应该更多地关注可根据更高级属性(如用户身份、正在使用的特定应用和正在传输的实际内容)来定义和执行策略的...
阅读全文