信息安全最新文章 机器人让美国广告业主一年损失70亿美元 上周二(美国当地时间)Device Atlas公司发布的一项研究结果称:近一半的互联网网络流量来自于机器人程序和爬虫程序,这些流量消耗了一些企业大量金钱。DeviceAtlas《第一季度移动网络情报报告》指出,非人类来源的访问网站的流量占48%,包括正当的搜索引擎爬虫程序、自动抓取器和黑客制造的机器人程序、点击欺骗程序、垃圾邮件生成器。 发表于:5/17/2016 华大半导体旗下企业华虹设计斩获上海科技进步一等奖 华大半导体,2016年5月3日报道:近日,2015年度上海市科学技术奖励大会在上海展览中心隆重举行,表彰为上海科技创新事业和经济社会发展作出突出贡献的科技工作者。上海市委书记韩正、上海市长杨雄主持大会。市领导殷一璀、应勇、尹弘、姜樑出席,副市长周波宣读表彰决定。市领导向获奖代表颁奖,向受到表彰的集体和个人表示热烈祝贺,向全市广大科技工作者致以崇高敬意,向关心支持上海科技事业进步发展的海内外朋友们表示衷心感谢。2015年度上海市科学技术奖共授奖313项(人),华大半导体有限公司(以下简称“华大半导体”)旗下企业上海华虹集成电路有限责任公司(以下简称“华虹设计”)和上海交通大学(以下简称“上海交大”)凭借共同合作完成的《密码芯片安全分析和防护关键技术研究及应用》项目斩获上海科技进步一等奖,上海交大谷大武教授作为项目代表上台领奖。 发表于:5/16/2016 混合加密算法的改进和设计方案 分析了对称加密算法AES和非对称加密算法ECC的加密过程和特点,并结合两种算法的特点设计了一种混合的加密体制,在避免了对称加密算法复杂的密钥分配体制的同时保证了加密的效率和强度。同时引入了改进的数字签名算法,在对信息来源的真实性和完整性进行验证的同时,避免了复杂的模逆运算,提高了运算效率。 发表于:5/15/2016 基于网络资本评估的蛋白质节点重要性排序 蛋白质是生物体生命活动中最为核心的物质基础。如何用定量分析的方法识别蛋白质网络中那些是关键蛋白质,或者评价某些蛋白质的重要程度,这是蛋白质组学中亟待解决的重要问题之一。从蛋白质网络拓扑特征出发,结合交通网络中可达性的概念,具体量化每一个蛋白质节点的作用,通过统计整个蛋白质网络的网络资本值的变化量,来衡量蛋白质节点的重要性,为进一步识别关键蛋白质提供了理论和实验的依据。 发表于:5/15/2016 基于全生命周期的运营商安全管理平台安全策略模型分析 随着互联网的全球化,网络安全隐患呈专业化态势。为强化运营商网络安全领域管控力度,针对运营商安全管理平台提出一种基于PDCA及全生命周期的策略模型。通过深度剖析模型的功能架构、层次结构及业务数据流以探索最优模型设计,最终达到安全管理平台安全事件可发现、可管控、可运维、可测量的建设目标。实践表明,基于全生命周期的安全管理平台策略模型很好地实现了针对危险的主动发现、主动告知及主动防护。 发表于:5/15/2016 电信员工自盗宽带转换器 致北京房山多个区域大面积断网 今年2月,房山区多个区域发生断网现象,经电信公司核查发现,有人专门偷宽带转换器,4名犯罪嫌疑人系电信公司的员工及前员工,其中3人已被警方拘留,尚有1人在逃。 发表于:5/13/2016 工信部 防范打击通讯诈骗专项行动延期至年底 工信部近日下发《关于防范打击通讯信息诈骗专项行动延期有关工作的通知》,因当前通讯信息诈骗多发高发势头尚未得到根本遏制,防范打击工作仍需持续加大力度。根据国务院打击治理电信网络新型违法犯罪工作部际联席会议决定将专项行动延长到2016年底的决策部署,工信部前期开展的“防范打击通讯信息诈骗专项行动”延长至2016年12月31日。 发表于:5/12/2016 金雅拓助力银通在港部署安全的P2P移动支付 数字安全领域的全球领导者金雅拓(Euronext NL0000400653 GTO)日前宣布将为银联通宝有限公司(JETCO,简称银通)提供其Ezio移动套件(Ezio Mobile Suite),包括用于移动注册和配置、认证和消息处理的服务器。银通借助其现有运行的银行间网络,被特许为港澳地区30多家会员银行开发创新和提供安全的金融技术服务。金雅拓的解决方案被集成在银通的移动应用中,能够提供强大的认证、数据加密和反恶意软件攻击等先进的保护。因此,用户现在可以通过手机号码进行P2P支付,直接从自己的银行账户顺畅地向朋友转账。 发表于:5/10/2016 基于变量分组贝叶斯网络的安全态势评估方法 针对网络安全威胁问题,将人工智能理论和相关技术与网络安全态势评估相融合,提出一种以细化变量进行分组的贝叶斯网络作为基础研究的网络安全态势评估方法。该算法可以有效减少变量数量,缩短产生贝叶斯网络的程序运行时间,并通过相关实验验证了有效地减少变量数量对最终的结果并没有产生过多影响。用本算法对大量网络实际运行数据进行测试,结果表明该方法能够很好地区分不同的网络安全威胁,从而能够有效评估网络安全态势。 发表于:5/9/2016 基于扩展Kalman滤波的工业控制系统DDoS攻击检测 随着工业化和信息化的不断融合,越来越多的工业控制系统接入互联网或企业管理网。不同于传统的信息系统,工业控制系统对于实时性的要求非常高,相同的控制策略在不同的采样频率下,系统的动态响应会有较大的差异。当工业控制系统遭受到分布式拒绝服务(DDoS)的攻击时,传统的攻击检测方法虽然可以较好地完成检测任务,但会给工业控制网络造成较大的负担,从而影响整个系统的稳定性和实时性。结合工业控制系统的网络结构、网络特性以及流量平稳等特点,提出一种扩展Kalman滤波和控制系统的模型参数识别的算法来检测DDoS的攻击。在搭建的SCADA工业控制仿真系统平台中进行测试和实验,结果表明,所提出的算法可以有效地识别出针对特定工业控制系统网络的DDoS攻击。 发表于:5/6/2016 基于FNN的多Agent SCADA安全防御模型 作为ICS(Industrial Control System)的重要组成部分,SCADA(Supervisory Control and Data Acquisition)受到的恶意攻击与日俱增。为了充分确保其信息安全,可以选择多Agent技术来实现基于FNN(Factor Neuron Network)的安全防御方法,并最终建立起一个SCADA系统安全防御模型。该模型继承了多Agent技术与FNN的优点,配置方便,易于维护,可以实时更新以及在线扩展,具备良好的通用性与可塑性,从而克服了现有IDS(Intrusion Detection System)的诸多不足,有效保障SCADA安全可靠地运行。 发表于:5/4/2016 基于VxWorks平台的软件重量级静态检查 为了保证基于VxWorks平台的软件代码的质量,对软件源代码进行静态检查非常重要。以ClearCase作为配置管理工具,将重量级静态检查工具Coverity和Fortify集成到持续集成工具ICPCI上,对软件源代码进行静态检查。详细叙述了Coverity和Fortify编译器的配置,以及在ICPCI工具的任务管理页面上配置检查任务。分析了检查过程中出现各种问题的原因并给出相应的解决方案。最后介绍了一个典型案例。工作实践表明,静态检查有助于及时发现并解决软件源代码的各种缺陷,从而提高软件质量和安全性。 发表于:5/3/2016 “工控信息安全专题论坛—— 热点工控事件的解析与对策研究”成功召开 4月26日下午,第十一届中国电子信息技术年会“工控信息安全专题论坛”在北京成功举办。此次会议由中国电子信息产业集团有限公司第六研究所、工业控制系统信息安全技术国家工程实验室、《电子技术应用》、《微型机与应用》、工业控制系统信息安全产业联盟以“热点工控事件的解析与对策研究”为主题,联合举办。 发表于:4/28/2016 习近平视察中科大 量子通信发展令人瞩目 2016年4月26日上午,习近平来到中国科技大学先进技术研究院,观看了高新技术企业科技成果集中展示。在智能语音、智能机器人、装备制造业、新材料、生物医药、智慧新能源等展区,总书记同科研单位和企业人员亲切交流,询问科研进展、成果转化、应用前景等。 发表于:4/28/2016 基于KMP串模式匹配算法的序列检测器的FPGA设计 基于FPGA设计一个能够检测出重叠匹配串的序列检测器。首先从KMP字符串模式匹配算法出发,推导出next函数值与序列检测器状态之间的关系,并针对匹配串重叠的情况进行修改,得到有限状态机的状态转换图,最后用VHDL语言描述并仿真验证。 发表于:4/26/2016 «…384385386387388389390391392393…»