国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

大安全視角下的網(wǎng)絡安全風險與防范

2020-03-16 03:17何小平
電腦知識與技術(shù) 2020年2期
關(guān)鍵詞:安全意識物聯(lián)網(wǎng)

何小平

摘要:當今的網(wǎng)絡安全不再僅僅局限于網(wǎng)絡本身的安全、更是國家安全、社會安全、基礎設施安全、城市安全、人身安全等更廣泛意義上的安全。全球網(wǎng)絡安全已經(jīng)進入大安全時代。這也意味著互聯(lián)網(wǎng)面臨的網(wǎng)絡安全風險會越來越多,在典型業(yè)務場景下諸如社交網(wǎng)絡、網(wǎng)站體系、敏感信息泄露、物聯(lián)網(wǎng)、移動互聯(lián)網(wǎng)、工控系統(tǒng)、云計算、區(qū)塊鏈等方面會面臨各種各樣新型的攻擊。人們已經(jīng)認識到,當下及以后若要實現(xiàn)網(wǎng)絡安全所要面臨和解決的問題是復雜多樣的。因此,我們有必要對網(wǎng)絡安全的現(xiàn)狀及其存在的風險做相關(guān)研究分析,從而進行有效的防范。

關(guān)鍵詞:大安全;網(wǎng)絡強國;安全意識;物聯(lián)網(wǎng)

中圖分類號:TP393? ? ? ? 文獻標識碼:A

文章編號:1009-3044(2020)02-0025-03

1 我國網(wǎng)絡安全現(xiàn)狀分析

我國接入互聯(lián)網(wǎng)歷時已有20余年,20多年來,中國互聯(lián)網(wǎng)抓住機遇,快速推進,成果斐然。2019年8月30日,CNNIC發(fā)布第44次互聯(lián)網(wǎng)發(fā)展報告 中國網(wǎng)民規(guī)模達8.54億,中國已是名副其實的“網(wǎng)絡大國”。但是另外一些數(shù)據(jù)卻顯示,大不一定強,中國離網(wǎng)絡強國目標仍有差距,尤其凸顯在網(wǎng)絡安全領域。中國面臨的網(wǎng)絡安全方面的任務和挑戰(zhàn)日益復雜和多元。中國目前是網(wǎng)絡攻擊的主要受害國。2019年2月28日,2019中國IT市場年會·網(wǎng)絡安全高峰論發(fā)布的《中國網(wǎng)絡安全發(fā)展白皮書(2019)》中提到在2018年,數(shù)據(jù)泄露仍為發(fā)生最為頻繁的安全事件,安全漏洞數(shù)量和嚴重性創(chuàng)下歷史新高,黑客攻擊、勒索病毒等事件也愈發(fā)猖獗復雜,對社會造成了嚴重的不利影響。

2013年,中央國家安全委員會正式成立;2014年,中央網(wǎng)絡安全和信息化領導小組成立,習近平中共中央總書記、國家主席、中央軍委主席習近平親自擔任組長,李克強、劉云山任副組長,再次體現(xiàn)了中國最高層全面深化改革、加強頂層設計的意志,顯示出在保障網(wǎng)絡安全、維護國家利益、推動信息化發(fā)展的決心;2018年4月20日至21日,在北京召開的全國網(wǎng)絡安全和信息化工作會議,習近平講話首次明確網(wǎng)絡強國戰(zhàn)略思想指導地位。

2 大安全視角下的網(wǎng)絡安全

縱觀全球,網(wǎng)絡安全威脅愈演愈烈。如伊朗“震網(wǎng)”病毒、烏克蘭電力中斷事件、棱鏡門事件、心臟滴血漏洞、勒索病毒、Facebook數(shù)據(jù)泄露等,無一例外,都造成了極為嚴重的影響和破壞。攻擊手段及方式發(fā)生了很大變化,網(wǎng)絡攻擊已從虛擬網(wǎng)絡滲透到物理世界,以傳統(tǒng)PC為跳板的攻擊發(fā)展到IOT系統(tǒng),利用0day攻擊延伸到常規(guī)漏洞結(jié)合專有場景等。帶來的影響也不僅僅是網(wǎng)絡安全隱患及威脅,政治、經(jīng)濟、社會心態(tài)、法規(guī)制度都會受到網(wǎng)絡攻擊的影響。因此,當今的網(wǎng)絡安全不再僅僅局限于網(wǎng)絡本身的安全、更是國家安全、社會安全、基礎設施安全、城市安全、人身安全等更廣泛意義上的安全。這也是所謂的大安全視角下的網(wǎng)絡安全。全球網(wǎng)絡安全已經(jīng)進入大安全時代,這也意味著互聯(lián)網(wǎng)面臨的網(wǎng)絡安全風險會越來越多,在典型業(yè)務場景下諸如社交網(wǎng)絡、網(wǎng)站體系、敏感信息泄露、物聯(lián)網(wǎng)、移動互聯(lián)網(wǎng)、工控系統(tǒng)、云計算、區(qū)塊鏈等方面會面臨各種各樣新型的攻擊[1]。

3 大安全視角下的網(wǎng)絡安全風險分析與防范

傳統(tǒng)意義上人們都認為網(wǎng)絡安全風險大部分是來自于基于病毒木馬、溢出攻擊、越權(quán)訪問、SQL注入、跨站腳本、拒絕服務、系統(tǒng)漏洞、中間人攻擊、暴力破解等常見網(wǎng)絡滲透攻擊技術(shù)開展的攻擊[2]。大安全視角下技術(shù)只是作為攻擊的一種手段。攻擊者會從網(wǎng)絡空間的四個維度來進行分析進而攻擊,即由終端、鏈路、節(jié)點相連接構(gòu)成的網(wǎng)絡物理實體—物理域、由網(wǎng)絡協(xié)議、軟件、數(shù)據(jù)構(gòu)建的信息活動域—邏輯域、由信息交互產(chǎn)生的知識、情感、信念和價值觀組成的無形域—認知域、由網(wǎng)絡連接形成的社區(qū)、群體等社會活動域—社會域。以下展開闡述安全風險案例。

(1) 社交網(wǎng)絡觸發(fā)的信息風暴及防范

韓國前總統(tǒng)樸槿惠下臺原因之一就是由于社交網(wǎng)絡而觸發(fā)的信息風暴。整個事件是這樣一個過程:鄭維羅FaceBook炫富—騎馬特長生入學—學生抗議、校長辭職——母親崔順實曝光——樸槿惠內(nèi)閣解散。撇開其他政治因素等原因,社交網(wǎng)絡觸發(fā)的信息風暴正是樸槿惠下臺的直接原因?!案哞F霸座男”“奔馳女車主維權(quán)”等都屬于社交網(wǎng)絡觸發(fā)的信息風暴。

要避免信息風暴帶來的威脅,作為一般用戶,應盡可能地避免在社交網(wǎng)絡中透露自己的個人信息,有意或是無意地把一些與自己的個人隱私信息在朋友圈、微博、論壇等各種社交媒體中展示。

(2) 移動互聯(lián)網(wǎng)生態(tài)鏈攻擊風險

在當前移動互聯(lián)網(wǎng)生態(tài)鏈中,安全問題不僅僅是手機安全問題了。從終端硬件到智能終端操作系統(tǒng)、應用商店與應用軟件等都存在著風險隱患。智能終端“后門”、操作系統(tǒng)漏洞、操作系統(tǒng)API安全保護缺陷。應用軟件的資費消耗、隱私竊取、誘騙欺詐、惡意扣費、遠程監(jiān)控、系統(tǒng)破壞、惡意傳播、流氓行為等。應用商店應用審核管理欠缺、監(jiān)管力度弱、境外應用服務器管理困難。整個生態(tài)都存在著安全隱患。比如微信支付曝“0元購”漏洞;“寄生推”病毒作惡,2000萬用戶遭殃—安卓bootkit通過刷機感染設備;垃圾短信群發(fā)視頻;應用漏洞在各類APP中的分布比例;“共享充電站”讓你秒變透明人等。

防范移動互聯(lián)網(wǎng)生態(tài)鏈攻擊,重點是要有移動安全防護意識。做到以下幾點,能降低風險:從正規(guī)應用市場或渠道下載APP;及時安裝系統(tǒng)更新和軟件更新,安裝殺毒軟件; 給APP設置合理的權(quán)限,能禁止的權(quán)限盡量禁止;設置手機開機密碼,保護APP的安全,在設置窗口中,選擇鎖屏和密碼選項;盡量選擇安全口碑較好、用戶權(quán)益保護良好的銀行辦理業(yè)務;謹慎使用手機銀行APP執(zhí)行轉(zhuǎn)賬等敏感操作,大額轉(zhuǎn)賬后應和對方確認;提高信息安全意識,保護個人隱私數(shù)據(jù)。

(3) 敏感信息泄露風險

《網(wǎng)絡安全法》中的第44條、47條、43條對信息泄露相關(guān)規(guī)定中明確指出,對公民個人信息安全進行保護、個人信息被冒用有權(quán)要求網(wǎng)絡運營者刪除、網(wǎng)絡運營者加強對其用戶發(fā)布的信息的管理。然而依然存在著各種各樣的信息泄露事件造成了極大的影響。如2016年8月,由于考生信息泄露,準大學生徐玉玉遭遇精準電信詐騙,近萬元學費被詐騙分子騙走,導致其傷心過度,郁郁離世。AcFun站慘遭黑客攻擊,近千萬條用戶數(shù)據(jù)泄露,此次泄露的用戶數(shù)據(jù)包含用戶ID、用戶昵稱、加密存儲的密碼等信息,所有用戶密碼都經(jīng)過加密,沒有明文密碼。2018年華住旗下酒店開房數(shù)據(jù)(漢庭,桔子,全季等)遭暗網(wǎng)售賣,給用戶帶來極大的影響。

對于敏感信息泄露問題,我們應從信息泄露的主要渠道入手來防控該風險,如減少避免系統(tǒng)被入侵、密碼被盜用、避免工作中丟失泄露信息、防止內(nèi)部用戶主動盜賣信息等。

(4) 釣魚網(wǎng)站

釣魚網(wǎng)站,通常指偽裝成銀行及電子商務,竊取用戶提交的銀行賬號、密碼等私密信息的網(wǎng)站。釣魚網(wǎng)站通常以幸運觀眾、低價機票、電話充值、征婚交友等為名誘騙用戶填寫身份信息、銀行賬戶等;或者模仿支付寶、網(wǎng)上銀行等,竊取用戶賬號密碼信息。

對于釣魚網(wǎng)站,如果用戶能做到:能從網(wǎng)站細節(jié)進行辨別、使用安全瀏覽器、使用https開頭加密協(xié)議的支付網(wǎng)站、不盲目相信搜索引擎的推薦,不亂點郵件、微信、短信、QQ中的短網(wǎng)址等,一般防范釣魚網(wǎng)站也就沒有什么問題。

(5) APP仿冒及惡意二維碼

一些惡意APP通過盜用正規(guī)APP原圖、對正規(guī)APP圖標顏色變化、加入角標或者盜用后加入其他信息等方式仿冒正規(guī)的APP,以盜取用戶信息或?qū)崿F(xiàn)攻擊。不法分子將二維碼病毒鏈接隱藏在打折促銷、廣告推廣等二維碼中,騙取用戶話費與敏感信息或引誘下載木馬。不法分子將病毒木馬掛在網(wǎng)上,得到惡意網(wǎng)址;利用軟件將惡意網(wǎng)址轉(zhuǎn)換為二維碼;利用各種傳播途徑傳播二維碼。

因此在下載及使用APP之前盡量要做真?zhèn)舞b別,從官方平臺去下載,不隨意點擊鏈接下載APP;對于惡意二維碼,用戶在掃描之前要注意關(guān)注其來源(街頭的二維碼、來源不明的二維碼等堅決不掃);也可以使用二維碼安全檢測軟件協(xié)助判斷真?zhèn)魏脡摹?/p>

(6) 電信詐騙

電信詐騙通常指不法分子通過電話、網(wǎng)絡和短信方式,編造虛假信息,設置騙局,對受害人實施遠程、飛接觸式詐騙,誘使受害人給不法分子打款或轉(zhuǎn)賬的犯罪行為。這類行為雖然很老套,但現(xiàn)在仍然有不少用戶中招,如前文提到的準大學生徐玉玉案。

對于這類風險,用戶要有安全意識,不要相信天上掉餡餅的事情,對于電話、郵箱、短信等發(fā)來的中獎信息等不要輕信,涉及要給對方轉(zhuǎn)賬等事情堅決不能信、不要做。

(7) 病毒木馬攻擊

病毒木馬攻擊案例數(shù)不勝數(shù)如全球知名的“震網(wǎng)”病毒,導致伊朗納坦茲鈾濃縮離心機組癱瘓;早期的冰河、灰鴿子、熊貓燒香等。

對于木馬、病毒的防范注意以下幾個方面:不要試圖使用軟件破解工具,買正版用開源;搜索引擎提供的下載鏈接并不可靠;軟件的原生網(wǎng)站比較可靠、不要執(zhí)行來歷不明的軟件或程序;郵件和QQ發(fā)過來的軟件不要運行,鏈接不要點;注意所下載的內(nèi)容的后綴,除非確認,否則不運行;不要上一些亂七八糟的網(wǎng)站;電腦勤打補丁,安裝360安全衛(wèi)士、騰訊管家等;考慮放棄FLASH;如果你身份不一般,注意隱藏自己的身份。

(8) 工業(yè)控制系統(tǒng)安全風險

近年來全球重大工業(yè)信息安全事件頻發(fā),總體風險持續(xù)攀升,呈現(xiàn)高危態(tài)勢。例如烏克蘭連續(xù)兩年發(fā)生了由黑客攻擊誘發(fā)的斷電事件。第一次攻擊:2015年12月圣誕節(jié)期間,至少有三個地區(qū)斷電,數(shù)十萬家庭在寒冷的冬季失去了電力;第二次攻擊:2016年12月,攻擊者對基輔外的Pivnichna變電站的攻擊觸發(fā)了斷電,但斷電只持續(xù)了大約1個小時。2017年5月全球爆發(fā)WannaCry勒索病毒[3]。高校、加油站、火車站、自助終端、郵政、醫(yī)院、出入境簽證、交通管理、政府辦事等多機構(gòu)癱瘓。2018年8月3日,臺積電感染W(wǎng)annaCry勒索病毒,營收損失17.6億美元。2019年3月7日,委內(nèi)瑞拉國內(nèi)包括首都加拉加斯在內(nèi)的大部分地區(qū)停電超過24小時,在委內(nèi)瑞拉23個州中,一度有20個州全面停電,停電后導致地鐵無法運行,交通擁堵、學校、醫(yī)院、工廠、機場等都受到嚴重影響,手機和網(wǎng)絡也無法正常使用。

目前約有80%的企業(yè)從來不對工控系統(tǒng)進行升級和漏洞修補,有52%的工控系統(tǒng)與企業(yè)的管理系統(tǒng)、內(nèi)網(wǎng)甚至互聯(lián)網(wǎng)連接,一些存在漏洞的國外工控產(chǎn)品依然在國內(nèi)的某些重要裝置上使用。工業(yè)設備資產(chǎn)管理混亂(許多工業(yè)協(xié)議、設備、系統(tǒng)缺少維護);許多工控設備缺乏安全設計(CIA屬性、訪問控制不嚴、輸入輸出安全驗證缺乏);設備聯(lián)網(wǎng)中的網(wǎng)絡數(shù)據(jù)傳遞中安全防護不嚴密;企業(yè)內(nèi)部人員安全意識不強(無意或有意);生產(chǎn)數(shù)據(jù)面臨丟失、泄露、篡改等安全威脅(通過大數(shù)據(jù)平臺存儲或分布在各用戶終端、生產(chǎn)終端等設備上)。只有從內(nèi)部和外部都控制了工業(yè)物聯(lián)網(wǎng)的風險才能真正做到工業(yè)控制系統(tǒng)安全。

(9) 物聯(lián)網(wǎng)安全風險

2017我國IoT設備安全情況統(tǒng)計(CNCERT),在漏洞方面,智能設備漏洞數(shù)量大幅增加。國家信息安全漏洞共享平臺(CNVD) 2017年公開收錄智能設備通用型漏洞2440個, 同比增長118%。按漏洞類型統(tǒng)計,占比排在前三位的類型分別是權(quán)限繞過(27%)、信息泄露(15%)、命令執(zhí)行(13%)。路由器及網(wǎng)關(guān)、攝像頭及視頻系統(tǒng)、機頂盒等類型設備漏洞數(shù)量多,是漏洞攻擊的重要目標,利用漏洞入侵打印機等辦公設備正在成為黑客竊取重要單位內(nèi)部文件和數(shù)據(jù)的途徑。攻擊者通過掃描脆弱的設備或暴力破解,安裝惡意軟件并自動構(gòu)建僵尸網(wǎng)絡來發(fā)動攻擊。除此之外,可穿戴設備:如智能手表、手環(huán)、無線耳機、鼠標鍵盤;家庭智能設備:如門鎖、智能玩具、音箱;特種行業(yè)內(nèi)設備:如汽車、醫(yī)療器械、自動化等都將成為物聯(lián)網(wǎng)中攻擊的對象。RFID在電子票證、出入控制、手機支付等領域已經(jīng)形成了成熟的應用模式,這些領域的應用多集中于低高頻段。超高頻RFID是行業(yè)發(fā)展的重心。超高頻RFID在鞋服新零售、無人便利店、圖書管理、醫(yī)療健康、航空、物流、交通等諸多領域不斷普及、發(fā)展,未來3~5年,超高頻RFID將成為行業(yè)發(fā)展的重點突破口。近距離無線通信安全-RFID安全威脅有:針對標簽攻擊:數(shù)據(jù)竊取、標簽破解及復制;針對讀寫器的攻擊:拒絕服務、惡意代碼; 針對無線信道的攻擊:干擾、嗅探安全防護,對其安全防護的措施有:重要的RFID標簽(例如用于身份鑒別),支持Kill和休眠的標簽;使用高安全加密算法的標簽;涉及資金的應用使用在線核查方式。

物聯(lián)網(wǎng)才剛剛起步,其安全防護性更是異常脆弱,因此在實際使用過程中盡可能做到以下幾方面才能從最大程度上避免遭受破壞和攻擊:

? 路由器系統(tǒng)后臺和無線密碼,都要采用復雜密碼。

? 在設置路由器WIFI密碼加密時盡量選擇WPA2方式。

? 在路由器設備中開啟或者安裝局域網(wǎng)防護等功能,可以防止被劫持或者被蹭網(wǎng)。

? 經(jīng)常查看接入設備清單,避免陌生設備入侵。

? 及時升級所有聯(lián)網(wǎng)設備固件。

? 在家時,關(guān)閉部分可能存在安全風險的設備,例如攝像頭等。

? 重視個人隱私安全。

(10) WEB體系安全風險

對Web服務器的攻擊也可以說是形形色色、種類繁多,常見的有掛馬、SQL注入、緩沖區(qū)溢出、嗅探、利用IIS等針對Webserver漏洞進行攻擊[4]。

Web應用的大多數(shù)安全問題:

? 服務器向公眾提供了不應該提供的服務,導致存在安全隱患。

? 服務器把本應私有的數(shù)據(jù)放到了公開訪問的區(qū)域,導致敏感信息泄露。

? 服務器信賴了來自不可信賴數(shù)據(jù)源的數(shù)據(jù),導致受到攻擊。

許多Web服務器管理員從來沒有從另一個角度來看看他們的服務器,沒有對服務器的安全風險進行檢查,例如使用端口掃描程序進行系統(tǒng)風險分析等。如果他們曾經(jīng)這樣做了,就不會在自己的系統(tǒng)上運行那么多的服務,而這些服務原本無須在正式提供Web服務的機器上運行,或者這些服務原本無須面向公眾開放。另外他們沒有修改對外提供服務的應用程序的banner信息,使攻擊者容易獲取到Web服務器對外提供應用程序的相關(guān)版本信息,并根據(jù)信息找到相對應的攻擊方法和攻擊程序。

許多Web應用程序容易受到通過服務器、應用程序和內(nèi)部已開發(fā)的代碼進行的攻擊。這些攻擊行動直接繞過了周邊防火墻安全措施,因為端口80或 443(SSL,安全套接字協(xié)議層)必須開放,以便讓應用程序正常運行。Web應用安全存在非法輸入、失效的訪問控制、失效的賬戶和線程管理、跨站腳本攻擊、緩沖區(qū)溢出、注射攻擊、異常錯誤處理、不安全的存儲、拒絕服務攻擊、不安全的配置管理等問題。Web應用程序攻擊包括對應用程序本身的DoS(拒絕服務)攻擊、改變網(wǎng)頁內(nèi)容、SQL注入、上傳Webshell以及獲取對Web服務的控制權(quán)限等。

隨著多形態(tài)攻擊的數(shù)量越來越多,傳統(tǒng)防護手段的安全效果也越來越差,總是處于預防威脅-檢測威脅-處理威脅-策略執(zhí)行的循環(huán)之中。更為嚴峻的是,傳統(tǒng)的僅針對終端設備的防病毒解決方案并不能應對當前變化多端的web應用安全威脅。

作為個人用戶來說,應該本身對網(wǎng)絡安全防范的加深和正確認識,不斷提高自身的計算機及網(wǎng)絡應用技術(shù)水平加固計算機的安全,以及努力克服自己的好奇心,消除貪圖小便宜的心理,規(guī)范自己的網(wǎng)絡操作行為,來緩解決web應用安全問題日趨嚴重的趨勢。

對于企業(yè)用戶,針對Web應用的安全產(chǎn)品,可以分為網(wǎng)絡、Web服務器自身以及程序安全三方面。在網(wǎng)絡方面,可以考慮將防火墻、IDS/IPS、安全網(wǎng)關(guān)、防病毒墻等產(chǎn)品部署在Web服務器前面,這樣可以防御大部分的攻擊。此外,可以通過部署更安全的Web服務器、Web服務器自身的保護系統(tǒng),比如網(wǎng)頁防篡改保護系統(tǒng)(防篡改保護和恢復軟件)、惡意主動防御系統(tǒng)、訪問控制系統(tǒng)、審計系統(tǒng)等產(chǎn)品,做到自動掃描和監(jiān)控,從而保護系統(tǒng)和文件。

總之,Web應用攻擊之所以與其他攻擊不同,是因為它們很難被發(fā)現(xiàn),而且可能來自任何在線用戶,甚至是經(jīng)過驗證的用戶。所以我們要做到“兩手抓、兩手都要硬”,用一句形象的比喻來說明:防火墻/入侵檢測系統(tǒng)/防病毒網(wǎng)關(guān)等如同金鐘罩鐵布衫等外功,防止明槍,而更重要的是需要修煉太極等內(nèi)功,彌補自身的漏洞,躲避暗箭,內(nèi)外兼修的效果將使您的企業(yè)縱橫江湖。

(11) 云計算環(huán)境安全風險

2014年,好萊塢爆發(fā)史上最嚴重的“裸照門”風波!黑客利用蘋果手機iCloud云端漏洞,竊取影星、歌手和名模裸照,女星們?nèi)巳俗晕!?018年騰訊云故障等均說明云計算也存在大量安全風險。云計算主要使用的是虛擬化技術(shù),面臨的常見攻擊有[5]:

? VM Hopping攻擊: 虛擬機訪問另外一臺虛擬機或宿主機。

? 虛擬機逃逸攻擊: 獲取Hypervisor訪問權(quán)限,控制其他虛擬機。

? 遠程管理漏洞: XSS或SQL注入虛擬機的管理平臺。

? 拒絕服務攻擊: 宿主機資源緊張和系統(tǒng)崩潰。

在公有云的環(huán)境下,租戶可通過選配云計算供應商在平臺中集成的安全模塊來對租戶擁有的各虛擬機進行傳統(tǒng)安全防護[6]。

在私有云的環(huán)境下,企業(yè)IT管理者可通過購置專業(yè)信息安全廠商提供的云安全平臺來對私有云平臺進行傳統(tǒng)安全防護[7]。

4 結(jié)束語

大安全視角信息安全風險無處不在,對安全風險的防范應做到對新威脅必須注重整體防御;通過大數(shù)據(jù)發(fā)現(xiàn)高級威脅;使用AI處理安全大數(shù)據(jù);從云+端+邊緣做到IoT安全[8]。只有真正做好了防范,才能實現(xiàn)一個理想的網(wǎng)絡安全狀態(tài),即攻擊者進不去;非授權(quán)者信息拿不到;竊密信息看不懂;系統(tǒng)信息改不了;系統(tǒng)工作癱不成;攻擊行為賴不掉[9]。

參考文獻:

[1] 陶群.醫(yī)院信息化建設中的網(wǎng)絡安全與防護[J/OL].電子技術(shù)與軟件工程,2019(17):196-197.

[2] 尹一兵.網(wǎng)絡通訊安全的重要性與技術(shù)維護措施[J/OL].電子技術(shù)與軟件工程,2019(17):199-200.

[3] 吳崇斌,成星愷.勒索軟件發(fā)展現(xiàn)狀及應對[J].通訊世界,2019,26(08):111-112.

[4] 周龍,王晨,史崯.基于RNN的Webshell檢測研究[J/OL].計算機工程與應用,2019(8):1-7.

[5] 李珊,范超.基于大數(shù)據(jù)的計算機信息安全問題[J].技術(shù)與市場,2019,26(08):134+136.

[6] 周子敬.大數(shù)據(jù)云計算下網(wǎng)絡安全技術(shù)實現(xiàn)的路徑研究[J].網(wǎng)絡安全技術(shù)與應用,2019(08):5-7.

[7] 姜年昌.基于云計算環(huán)境的信息系統(tǒng)信息安全探討[J].網(wǎng)絡安全技術(shù)與應用,2019(08):12-14.

[8] Subramanian Balaji,Eanoch Golden Julie,Yesudhas Harold Robinson,Raghvendra Kumar,Pham Huy Thong,Le Hoang Son. Design of a security-aware routing scheme in Mobile Ad-hoc Network using repeated game model[J]. Computer Standards & Interfaces,2019,66.

[9] Karel Durkota,Viliam Lis?,Branislav Bo?ansk?,Christopher Kiekintveld,Michal Pěchou?ek. Hardening networks against strategic attackers using attack graph games[J]. Computers & Security,2019.

【通聯(lián)編輯:代影】

猜你喜歡
安全意識物聯(lián)網(wǎng)
在電類實踐操作課程中對士官學員安全及規(guī)范操作意識的培養(yǎng)
提高安全意識促進健康成長
基于LABVIEW的溫室管理系統(tǒng)的研究與設計
論智能油田的發(fā)展趨勢及必要性
中國或成“物聯(lián)網(wǎng)”領軍者
常宁市| 龙山县| 于田县| 泊头市| 左贡县| 平原县| 凌源市| 都兰县| 甘洛县| 太原市| 莱西市| 三台县| 平山县| 西青区| 如皋市| 松溪县| 五河县| 博爱县| 嘉定区| 土默特右旗| 荥阳市| 临清市| 安徽省| 长春市| 疏附县| 新安县| 广宗县| 德格县| 伊春市| 普兰县| 黄浦区| 白银市| 开化县| 紫金县| 平谷区| 嘉祥县| 陇西县| 宽城| 台中县| 紫云| 香格里拉县|