搜索筛选:
搜索耗时0.0779秒,为你在为你在102,285,761篇论文里面共找到 12 篇相符的论文内容
发布年度:
[期刊论文] 作者:杨天识,,
来源:信息网络安全 年份:2007
现在人们已经进入了网络时代.无论是工作、学习还是交流,都更加地依赖互联网这个便捷的工具。然而.网络并非一片净土.无处不在的广告插件,铺天盖地的垃圾邮件,还有各种木马.蠕虫。后......
[期刊论文] 作者:杨天识,,
来源:信息网络安全 年份:2007
早在1949年,计算机之父——冯·诺伊曼(John Von Neumann)在他的一篇论文《复杂自动装置的理论及组织的行为》中,就预见了可自我繁殖程序出现的可能。紧接着,"磁芯大战"(Core War)游戏就在实验室证明了计算机病毒存在的可能。在接下来的半个多世纪中,各种病毒粉......
[会议论文] 作者:凌晨,杨天识,
来源:第五届信息安全漏洞分析与风险评估大会 年份:2012
分析业务的信息安全要求是建立有效的信息安全保障体系的基础.本文从分析业务安全需求入手,提出了基于业务安全的信息安全风险评估方法.本评估方法使用企业架构模型(EA)和攻击树模型,通过归纳业务中的信息安全需求和控制目标,以系统化和工程化的攻击手段来分析......
[期刊论文] 作者:杨天识, 陆莹,,
来源:网络安全技术与应用 年份:2004
目前越来越多的网上业务都依赖Web系统,因此很多恶意攻击者会对Web服务器进行攻击,Web业务平台成为黑客攻击的重点目标,为了防止黑客的攻击,除了对Web服务器做相应的加固配置...
[期刊论文] 作者:杨天识,尹丹,,
来源:信息网络安全 年份:2007
本文介绍了在信息安全事件处理中,病毒分析技术在应急响应中的应用,详细介绍了反汇编技术、Sniffer数据包分析技术以及网页加密和解密技术在黑客跟踪、ARP病毒处理、病毒文件定位等方面的应用,给出了处理这类网络安全事件的解决思路和一般处理步骤。......
[期刊论文] 作者:杨天识,金建华,,
来源:信息网络安全 年份:2008
奥运会信息系统不同于一般的应用系统,可以想象,在争分夺秒的赛场环境下,大容量、高可靠性的数据传输是多么的重要。然而,现在各种蠕虫、木马、后门病毒充斥着互联网,黑客们又在密切地扫描着网络上存在漏洞的系统,都想借助奥运会"扬名立万",......
[期刊论文] 作者:杨天识,金建华,,
来源:信息网络安全 年份:2008
奥运信息系统对时实性和可用性要求都非常高,因此其防止计算机病毒的入侵也十分重要。奥运信息系统是一个庞大的系统,下面就以一个简化的模型,来对该系统的防毒进行一些部署,应本着:"重在防御,杀毒有效"的方针。......
[会议论文] 作者:尹丹,杨天识,
来源:第二十二届全国计算机安全学术交流会 年份:2007
运用法律手段对网络犯罪加以遏制,是解决网络犯罪问题的根本之道,本文从网络犯罪的立法问题与执法司法问题两个方面加以阐述。...
[期刊论文] 作者:凌晨, 梁露露, 杨天识,,
来源:信息安全与通信保密 年份:2018
近年来,美国逐渐明确了联邦政府的网络安全机构、职责分工和协作机制,国会有网络安全立法全,总统带领联邦政府机构对国家网络安全负责。美国国土安全部(DHS)是政府网络安全重...
[期刊论文] 作者:凌晨,夏晓露,杨天识,,
来源:信息安全与通信保密 年份:2017
来自不同行业的组织之间威胁信息共享面临着很多挑战。本文研究了基于区域的组织间如何有效共享威胁信息,提出三类区域共享组织:破坏、盗窃和APT组,给出三种方法:接受所有三个组的成员,限制共享细节;只接受来自盗窃组和APT组的成员,构建优化的共享机制;接受所有......
[期刊论文] 作者:杨天识, 刁培金, 梁露露, 常震,,
来源:北京理工大学学报 年份:2019
提出了一种方法,将攻击流量自动从真实的云计算服务器中隔离到蜜罐服务器中.通过创建一个蜜罐网络服务器的虚拟机,使蜜罐服务器配备与真实云计算服务器相同的内存和存储设备,...
[期刊论文] 作者:任俊玲,王承权,杨天识,杨威,
来源:信息安全与技术 年份:2014
计算机病毒课程是信息安全专业课程体系中一门重要的专业课,具有理论性强、实践性强和技术更新快等特点。课程教学不仅要能为学生传授现有的技术,还要为学生建立应对新技术的...
相关搜索: