伴随着大数据的广泛应用,网络安全已不再是一个信息孤岛。从第一个莫里斯病毒的传播,到今天互联网随处可见的APT攻击,网络攻击与防御的博弈已经从单边的代码漏洞发展到了大数据对抗阶段。为此,论文以国外著名的Shodan搜索引擎为例,通过...伴随着大数据的广泛应用,网络安全已不再是一个信息孤岛。从第一个莫里斯病毒的传播,到今天互联网随处可见的APT攻击,网络攻击与防御的博弈已经从单边的代码漏洞发展到了大数据对抗阶段。为此,论文以国外著名的Shodan搜索引擎为例,通过结合日常攻防实践、传统搜索引擎原理和Shodan搜索引擎的特征,深度剖析以Shod a n为代表的网络空间搜索引擎的工作原理,并提出其在网络攻防方面的实战应用。进而为网络安全从业和研究人员,在网络安全研究及该类平台的建设中,提供有价值的参考和建议。展开更多
为研究MOOC在国际上的发展现状,梳理Web of Science上2012-2017年MOOC研究文献,使用文献数据分析软件Cite Space,分别从研究年份、研究国家、研究领域、文献类型、引文情况、关键词六个方面进行分析,最后总结目前国际MOOC文献研究的主...为研究MOOC在国际上的发展现状,梳理Web of Science上2012-2017年MOOC研究文献,使用文献数据分析软件Cite Space,分别从研究年份、研究国家、研究领域、文献类型、引文情况、关键词六个方面进行分析,最后总结目前国际MOOC文献研究的主要研究方向和发展趋势,为国内MOOC研究和发展提供参考。展开更多
文摘伴随着大数据的广泛应用,网络安全已不再是一个信息孤岛。从第一个莫里斯病毒的传播,到今天互联网随处可见的APT攻击,网络攻击与防御的博弈已经从单边的代码漏洞发展到了大数据对抗阶段。为此,论文以国外著名的Shodan搜索引擎为例,通过结合日常攻防实践、传统搜索引擎原理和Shodan搜索引擎的特征,深度剖析以Shod a n为代表的网络空间搜索引擎的工作原理,并提出其在网络攻防方面的实战应用。进而为网络安全从业和研究人员,在网络安全研究及该类平台的建设中,提供有价值的参考和建议。
文摘为研究MOOC在国际上的发展现状,梳理Web of Science上2012-2017年MOOC研究文献,使用文献数据分析软件Cite Space,分别从研究年份、研究国家、研究领域、文献类型、引文情况、关键词六个方面进行分析,最后总结目前国际MOOC文献研究的主要研究方向和发展趋势,为国内MOOC研究和发展提供参考。