期刊文献+
共找到42篇文章
< 1 2 3 >
每页显示 20 50 100
资深信息安全工作者江海客解读学子困惑
1
作者 江海客 《计算机教育》 2006年第5期67-70,共4页
对话一 肖老师: 近期我们班级准备举办一个黑客工具展示的活动,我们想请您为我们作一些技术上的指导和策划。
关键词 信息安全 黑客工具 源代码 计算机
下载PDF
开源与安全的纠结——开源系统的安全问题笔记
2
作者 江海客 《中国信息安全》 2011年第5期72-76,共5页
20世纪90年代中期开始,开源是否导致安全成为一个公众性的话题。在关于Linux和Windows优劣的旷日持久的争论中,很重要的一条是Linux是否比Windows安全。宣扬Linux安全论的大多是Linux的开发者和爱好者。但在这一点上,有统计支持的分析... 20世纪90年代中期开始,开源是否导致安全成为一个公众性的话题。在关于Linux和Windows优劣的旷日持久的争论中,很重要的一条是Linux是否比Windows安全。宣扬Linux安全论的大多是Linux的开发者和爱好者。但在这一点上,有统计支持的分析过程并不多见,也缺少在安全机制、漏洞分析、漏洞挖掘方法等角度的对比分析。Linux安全论群体最核心的信心支撑来自于Linux的开源性。 展开更多
关键词 开源软件 开放源代码软件 Linux 恶意代码 加密算法 密码算法 开源系统 漏洞挖掘 桌面系统 应用软件 应用程序 软件工程 密码学家 攻击者 文摘 检索工具 不对称性 服务器系统 源码
下载PDF
安全:平淡之中见真知
3
作者 江海客 《程序员》 2005年第1期43-44,共2页
2004年.安全技术领域的波动显得过于平淡.类似千兆IDS、综合安全网关(反病毒反垃圾邮件)、流过滤防火墙乃至防水墙等曾令人耳目一新的名词.此时都已不再是新产品.所谓企业级反病毒和分布式安全体制更是老得掉牙.而新兴的如安全事... 2004年.安全技术领域的波动显得过于平淡.类似千兆IDS、综合安全网关(反病毒反垃圾邮件)、流过滤防火墙乃至防水墙等曾令人耳目一新的名词.此时都已不再是新产品.所谓企业级反病毒和分布式安全体制更是老得掉牙.而新兴的如安全事件管理中心之类尚未成熟。虽然整个安全技术领域缺乏振奋人心的创造.而技术发展的趋缓往往印证了一个技术行业的成熟。 展开更多
关键词 技术领域 2004年 反垃圾邮件 安全网关 管理中心 安全事件 安全体制 反病毒 IDS 分布式 企业级 防水墙 防火墙 流过滤 成熟
下载PDF
全面补缺还是卡点绕前?——从国产操作系统谈我国核心信息技术的破局策略
4
作者 江海客 《中国信息安全》 2014年第7期38-41,共4页
中国从网络大国到网络强国的自主可控之路,关键点在哪里?被誉为网络安全基石的操作系统显然就是其中之一。面对关键点,我们是全面补缺还是卡点绕前,这既是一个技术问题,更是一个战略问题。面对这个问题,我们既要有历史策纵深感,汲取前... 中国从网络大国到网络强国的自主可控之路,关键点在哪里?被誉为网络安全基石的操作系统显然就是其中之一。面对关键点,我们是全面补缺还是卡点绕前,这既是一个技术问题,更是一个战略问题。面对这个问题,我们既要有历史策纵深感,汲取前人的经验教训,也要有现实的紧迫感,看清对手的优势和路数,在树立操作系统核心要素的基础上,盘点产业布局的误区,避免全面上马、点点开花式的新式大跃进,优先在航天、武器、政务等专用领域取得突破,积累经验后再寻求全面突破。 展开更多
关键词 操作系统 信息技术 补缺 国产 网络安全 系统核心 产业布局 纵深感
下载PDF
网络身份安全中的数据策略问题
5
作者 江海客 《程序员》 2012年第2期103-106,共4页
讲到破解对抗问题,要从攻防两方面所拥有的资源说起。之前我们基于一台普通的戴尔笔记本进行了一个小测试:在笔记本里装了一个虚拟机进行相应的Hash次数计算,发现这么普通设备里的虚拟系统,大概每秒钟可以完成50万次以上的标准MD5... 讲到破解对抗问题,要从攻防两方面所拥有的资源说起。之前我们基于一台普通的戴尔笔记本进行了一个小测试:在笔记本里装了一个虚拟机进行相应的Hash次数计算,发现这么普通设备里的虚拟系统,大概每秒钟可以完成50万次以上的标准MD5散列计算,这个结果得益于摩尔定律。 展开更多
关键词 安全 网络 HASH 虚拟系统 摩尔定律 笔记本 虚拟机 MD5
下载PDF
体系的穿透
6
作者 江海客 《程序员》 2008年第9期20-20,共1页
在过去的数年中,微软采取了大量的内存保护机制以防止Windows平台上常用软件的漏洞被恶意利用,虽然漏洞被成功利用的可能性大大降低,但并不等于就可以一劳永逸。恰恰就在本月召开的位于美国赌城拉斯维加斯的黑帽“Blackhat”安全大会上... 在过去的数年中,微软采取了大量的内存保护机制以防止Windows平台上常用软件的漏洞被恶意利用,虽然漏洞被成功利用的可能性大大降低,但并不等于就可以一劳永逸。恰恰就在本月召开的位于美国赌城拉斯维加斯的黑帽“Blackhat”安全大会上,来自IBM和VMware的两位安全研究人员声明找到了一种绕过现有Windows Vista SP1平台上所有内存安全保护机制的方法,并通过该方法成功获得远端主机的控制权限。 展开更多
关键词 WINDOWS平台 穿透 VMWARE 保护机制 拉斯维加斯 VISTA 常用软件 研究人员
下载PDF
莫须有的敌人与看得剑的威胁
7
作者 江海客 《程序员》 2008年第7期22-22,共1页
震后西方媒体旧态复萌,继续用莫须有的网络安全事件抹黑中国,一件诬称美国商务部部长访华期间,被中方获取了笔记本电脑上的数据,并以此进一步攻击美方网络,而更有人想起了今年2月26日的佛罗里达大停电,声称这是中国"军方"黑客所为。... 震后西方媒体旧态复萌,继续用莫须有的网络安全事件抹黑中国,一件诬称美国商务部部长访华期间,被中方获取了笔记本电脑上的数据,并以此进一步攻击美方网络,而更有人想起了今年2月26日的佛罗里达大停电,声称这是中国"军方"黑客所为。著名黑客Kevin.Paulson在Wired magazine(连线)网站上撰文说,根据FRCC(佛罗里达安全合作协会)所发布的报告显示, 展开更多
关键词 威胁 安全事件 佛罗里达 笔记本电脑 商务部 大停电 中国 网络
下载PDF
安全
8
作者 江海客 《程序员》 2008年第3期22-22,共1页
根据美方消息,2月4日,一个完全采用P2P机制的僵尸网络在网络上形成规模,并据说已经渗透了很多大型企业、教育机构和服务商。这个软件模仿成Adobe Reader的文件形式进行传播,整个僵尸网络采用浏览器劫持等方式连接,以使其可以通过... 根据美方消息,2月4日,一个完全采用P2P机制的僵尸网络在网络上形成规模,并据说已经渗透了很多大型企业、教育机构和服务商。这个软件模仿成Adobe Reader的文件形式进行传播,整个僵尸网络采用浏览器劫持等方式连接,以使其可以通过安全网关的过滤。其还使用了多种P2P通讯方式,包括使用ICMP协议进行密文的通讯。到了5日,有关的程序还不能被反病毒软件检测。 展开更多
关键词 安全网关 僵尸网络 ICMP协议 通讯方式 软件检测 ADOBE 大型企业 教育机构
下载PDF
安全
9
作者 江海客 《程序员》 2007年第11期16-16,共1页
9月底,与风险评估有关的一系列国家标准颁布,包括《信息安全风险评估规范》、《信息安全事件管理指南》、《信息安全事件分类分级指南》等。从征求意见期间起,该标准就得到的国内安全界的广泛关注,而正式颁布也意味着国内的风险评估将... 9月底,与风险评估有关的一系列国家标准颁布,包括《信息安全风险评估规范》、《信息安全事件管理指南》、《信息安全事件分类分级指南》等。从征求意见期间起,该标准就得到的国内安全界的广泛关注,而正式颁布也意味着国内的风险评估将走向体系化和定性定量化。 展开更多
关键词 信息安全风险 国家标准 风险评估 管理指南 安全事件 评估规范 分类分级 定量化
下载PDF
木马雪崩到APT的关联与必然——对2006年一次技术报告的反思
10
作者 江海客 《中国信息安全》 2013年第1期76-81,共6页
这是作者在第一届全国网络与信息安全防护峰会(XDEF,武汉大学,2012)上的演讲。根据会议录音整理,有删节。
关键词 技术报告 APT 关联 雪崩 木马 安全防护 武汉大学
下载PDF
关于文件格式溢出
11
作者 江海客 《程序员》 2008年第4期45-45,共1页
本月值得关注的是MS修补的漏洞列表中有几个与Office相关,微软于3月11日修复这些漏洞,但至少在2月28日,已经有反病毒公司捕获了使用相关漏洞能造成excel 2003溢出的xls文件样本,可谓货真价实的Oday。其中值得关注的社交工程手段是用... 本月值得关注的是MS修补的漏洞列表中有几个与Office相关,微软于3月11日修复这些漏洞,但至少在2月28日,已经有反病毒公司捕获了使用相关漏洞能造成excel 2003溢出的xls文件样本,可谓货真价实的Oday。其中值得关注的社交工程手段是用2008年奥运会议程表作为内容掩护。 展开更多
关键词 文件格式 溢出 2008年奥运会 OFFICE EXCEL 反病毒 MS
下载PDF
2007信息安全技术与产业大盘点
12
作者 江海客 《程序员》 2008年第2期58-59,共2页
基础体系与产业环境 2007年,信息安全产业有了前所未有的欣欣向荣,微软新的桌面系统Vista发布给产业带来的影响,比任何其它任何新的安全产品和理念都要深远。
关键词 产业环境 信息安全技术 信息安全产业 VISTA 桌面系统 安全产品 产业带
下载PDF
安全
13
作者 江海客 《程序员》 2007年第12期16-16,共1页
本月,Gmail的一个O-day的漏洞被曝光,这是一个可构基于XSS的脚本攻击,漏洞在11月8日被公开的同时,旋即被修复,体现出了Google快速响应能力。但这也说明,在当前如此庞大的入侵攻击者群体的寻猎面前,很难有哪一块网络空间绝对高枕... 本月,Gmail的一个O-day的漏洞被曝光,这是一个可构基于XSS的脚本攻击,漏洞在11月8日被公开的同时,旋即被修复,体现出了Google快速响应能力。但这也说明,在当前如此庞大的入侵攻击者群体的寻猎面前,很难有哪一块网络空间绝对高枕无忧。 展开更多
关键词 安全 GOOGLE 脚本攻击 响应能力 网络空间 攻击者 入侵
下载PDF
安全
14
作者 江海客 《程序员》 2008年第1期14-14,共1页
正值年底各团队开始盘点数据,F—Secure's声称,2007年全年,其检测规则翻番,从25万条记录增长到50万条记录,全球木马基数的飞速增长,在两年前,就曾有国外研究者认为,全球参与写木马的人约50万,最近两年可能有更大增长,这样一... 正值年底各团队开始盘点数据,F—Secure's声称,2007年全年,其检测规则翻番,从25万条记录增长到50万条记录,全球木马基数的飞速增长,在两年前,就曾有国外研究者认为,全球参与写木马的人约50万,最近两年可能有更大增长,这样一个地下的灰色帝国与全球各反病毒企业加在一起不过万余的反病毒工程师对撼,仍将是未来安全技术斗争的主要景观之一。 展开更多
关键词 安全技术 检测规则 反病毒 点数据 工程师 木马
下载PDF
恶意代码的进化论
15
作者 江海客 《中国教育网络》 2009年第3期23-27,共5页
在长期的对抗、淘汰和选择中生物具备了求生的本能。与生物形态一样,恶意代码的当前形态,是综合淘汰和选择推动的结果。实际上这种情况适用于所有的软件程序。
关键词 恶意代码 进化论 软件程序 生物 形态
下载PDF
反病毒产品的误报问题浅析
16
作者 江海客 《程序员》 2007年第7期48-52,共5页
要理解误报,首先需要澄清三个概念,即漏报、错报和误报。漏报:反病毒病毒产品检测一个可确认是病毒的检测对象而没有报警。错报:反病毒病毒产品检测一个可确认是某种病毒的检测对象,报警为另一种病毒。误报:反病毒病毒产品检测一个可确... 要理解误报,首先需要澄清三个概念,即漏报、错报和误报。漏报:反病毒病毒产品检测一个可确认是病毒的检测对象而没有报警。错报:反病毒病毒产品检测一个可确认是某种病毒的检测对象,报警为另一种病毒。误报:反病毒病毒产品检测一个可确认不是病毒的检测对象报警为病毒。一些用户将错报视为一种误报,实际上这是两个完全不同的概念,率先澄清这个概念有助于展开今天的主题。 展开更多
关键词 反病毒产品 误报 产品检测 报警 澄清
下载PDF
安全(开篇寄语)
17
作者 江海客 《程序员》 2007年第8期16-16,共1页
我真的不知道一个安全专栏该如何开篇,因为我心中对安全二字同样充满了恐惧。1994年,一个兄弟发现教研室机器有病毒,祭出debug数分钟轻松搞定,上周作为一名资深驱动程序员的他,喃喃地打电话给我,无限羞赧地说:“我家里感染了一... 我真的不知道一个安全专栏该如何开篇,因为我心中对安全二字同样充满了恐惧。1994年,一个兄弟发现教研室机器有病毒,祭出debug数分钟轻松搞定,上周作为一名资深驱动程序员的他,喃喃地打电话给我,无限羞赧地说:“我家里感染了一个流氓软件,花了1个多小时没搞定。” 展开更多
关键词 安全 DEBUG 教研室 程序员 软件
下载PDF
跌宕起伏的2008信息安全产业
18
作者 江海客 《程序员》 2009年第2期54-55,共2页
2008年安全产业似乎一切平稳,没有2007年那样的高歌猛进,也没有颠覆性的技术和产品。一切都没有这一年从雪灾、地震、奥运、太空行走到经济危机的跌宕起伏感觉更深刻。
关键词 信息安全产业 起伏 经济危机 太空行走
下载PDF
七月流火
19
作者 江海客 《程序员》 2008年第8期22-22,共1页
2008年的七月份,对于信息安全业界来说,注定是一个不太平的月份。
关键词 信息安全 反病毒技术 论坛Blog系统 安全漏洞
下载PDF
警惕网络设备中的幽灵
20
作者 江海客 《程序员》 2008年第6期24-24,共1页
本月22日,在伦敦的一场安全会议上,一个名为Sebasiian Muniz的安全研究者,会介绍其编写的Cisco路由器rootkit。
关键词 网络设备 CISCO路由器 ROOTKIT 安全会议
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部