期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
新一代信息技术下网络安全威胁的特点
1
作者 杜跃进 《中国信息安全》 2012年第1期86-86,共1页
2010年以来,有很多的重大事件在安全圈子里引起了大家的关注,这些新动态和事件让我们思考:和以前相比,网络安全威胁是不是发生了很大的变化?
关键词 安全威胁 信息技术 网络 事件
下载PDF
“大玩家”的APT攻击——APT与国家间的网络安全对抗 被引量:1
2
作者 杜跃进 《中国信息安全》 2013年第10期96-99,共4页
APT攻击已经成为目前的热点,其特征不同于传统的网络攻击,对已有的安全防范思路和能力带来极大挑战。在国家间网络安全对抗的大环境下,"大玩家"成为必须应对的攻击发起方。"大玩家"所使用的APT攻击具有不同的特点,... APT攻击已经成为目前的热点,其特征不同于传统的网络攻击,对已有的安全防范思路和能力带来极大挑战。在国家间网络安全对抗的大环境下,"大玩家"成为必须应对的攻击发起方。"大玩家"所使用的APT攻击具有不同的特点,带来不同的挑战,需要不同的应对思路。本文分析了"大玩家"发起的APT的特征及其带来的挑战,在此基础上提出了应对方向。 展开更多
关键词 网络攻击 网络安全 APT 对抗 安全防范 特征
下载PDF
国际网络空间对抗环境下的安全防护能力建设系列谈之三 网络对抗新环境下强化信息安全建设的对策建议
3
作者 杜跃进 《中国信息安全》 2013年第4期83-83,共1页
自主不等于安全。在新一代信息技术下面,我们自己实现的软件安全的问题会被极大地放在。我们的东西只要一用,在全世界的网络上面就可以连起来的,所以自己的漏洞,同样会被别人率先知道。
关键词 安全防护 国际网络 信息技术 能力建设 空间对抗 安全建设 网络对抗 环境
下载PDF
网络安全新威胁下我国面临的安全挑战和对策建议 被引量:11
4
作者 马明杰 孙奉刚 +1 位作者 翟立东 杜跃进 《电信科学》 北大核心 2014年第7期8-12,共5页
随着互联网以及周边网络产品的发展,信息安全越来越受到重视,"棱镜门"事件爆发后,国家级信息安全不仅引起了全球领导人的重视,更引起了全世界人民的广泛关注。分析了在网络安全新威胁下我国面临的安全挑战,并针对我国在信息... 随着互联网以及周边网络产品的发展,信息安全越来越受到重视,"棱镜门"事件爆发后,国家级信息安全不仅引起了全球领导人的重视,更引起了全世界人民的广泛关注。分析了在网络安全新威胁下我国面临的安全挑战,并针对我国在信息安全领域中存在的问题提出未来网络发展的对策建议。 展开更多
关键词 高级持续性威胁 安全事件 安全挑战 对策建议
下载PDF
陌生的危机:我国的网络安全形势 被引量:3
5
作者 杜跃进 《中国金融电脑》 2014年第1期32-35,共4页
传统的网络安全方法和能力无法应对未来的网络安全威胁,尤其是国家级的威胁。未来的网络安全能力建设的关键是基于深度知识的异常发现。异常发现并不解决最终的问题,而是作为启动针对性调查分析的关键触发器。未来的网络安全能力建设,... 传统的网络安全方法和能力无法应对未来的网络安全威胁,尤其是国家级的威胁。未来的网络安全能力建设的关键是基于深度知识的异常发现。异常发现并不解决最终的问题,而是作为启动针对性调查分析的关键触发器。未来的网络安全能力建设,需要遵循"博、大、精、深"的发展理念。 展开更多
关键词 网络安全 安全形势 能力建设 异常发现 安全威胁 安全方法 国家级 触发器
下载PDF
国际网络空间对抗环境下的安全防护能力建设系列谈之一 关注国际网络空间对抗环境的新变化
6
作者 杜跃进 《中国信息安全》 2013年第2期91-91,共1页
网络安全防护是和应急响应是两个大的方向。安全防护整体上来说,是定位在事件之前的能力,顶防等通过预防,或者是阻止安全事件的发生,来减少风险。所有的安全,最终的目的是风险控制,但是所有的安全最终的对抗是在事件。
关键词 网络安全防护 空间对抗 能力建设 国际网络 环境 安全事件 风险控制 应急响应
下载PDF
国际网络空间对抗环境下的安全防护能力建设系列谈之二 国际网络空间对抗新环境下的重新思考
7
作者 杜跃进 《中国信息安全》 2013年第3期91-92,共2页
在当前国际网络空间对抗的新环境下,我们要重新思考与审视,如果是国家间对抗,我们怎么防护。有些时候我们现在怕新技术、新应用,通过限制新技术的应用来保证安全,
关键词 空间对抗 国际网络 环境 新技术 应用
下载PDF
新一代网络安全威胁:“大玩家”与网络攻击变化的不同阶段
8
作者 杜跃进 《中国信息安全》 2012年第3期86-87,共2页
安全威胁的演变向着更多“智能系统”,更多网络和系统互联,更多有价值目标,更多不同动机的攻击者几个方向变化。从蠕虫研究,到木马研究(隐蔽、穿透),到僵尸网络研究,再到路由攻击、数字大炮、蜂群战术,攻击手段和技术正在不断... 安全威胁的演变向着更多“智能系统”,更多网络和系统互联,更多有价值目标,更多不同动机的攻击者几个方向变化。从蠕虫研究,到木马研究(隐蔽、穿透),到僵尸网络研究,再到路由攻击、数字大炮、蜂群战术,攻击手段和技术正在不断地进步。而新一代信息技术发展起来之后.意味着有更多的想法,更多的机会,更多能力,更多资源,也意味着攻击会造成更大的破坏。 展开更多
关键词 网络攻击 安全威胁 新一代网络 智能系统 信息技术 僵尸网络 路由攻击 攻击手段
下载PDF
杜跃进:破解信息安全人才三难题
9
作者 杜跃进 《中国教育网络》 2014年第6期27-,共1页
大约六七年前,杜跃进就深感国内懂得安全编程的软件开发人员欠缺,因而鼓动出版界、教育界重视安全编程能力的宣传和培养.就在不久前,杜跃进刚刚跟一些国内的安全公司以及高校的信息安全专业研讨座谈,提出以民间力量推动和建立与市场需... 大约六七年前,杜跃进就深感国内懂得安全编程的软件开发人员欠缺,因而鼓动出版界、教育界重视安全编程能力的宣传和培养.就在不久前,杜跃进刚刚跟一些国内的安全公司以及高校的信息安全专业研讨座谈,提出以民间力量推动和建立与市场需求接轨的信息安全人才培养机制. 展开更多
关键词 信息安全专业 安全人才 人才培养 信息安全行业
下载PDF
从互联网的核心梳理网络安全防线
10
作者 何跃鹰 《中国传媒科技》 2018年第12期7-7,共1页
互联网、移动互联网的发展,一方面给人类生活带来极大的便利,另一方面新的安全隐患也随之而来。近年来,随着工业发展,我们进入了一个万物互联的物联网时代。连接所带来的边界消失,信息壁垒瓦解,一方面加速了工业信息化的发展,另一方面... 互联网、移动互联网的发展,一方面给人类生活带来极大的便利,另一方面新的安全隐患也随之而来。近年来,随着工业发展,我们进入了一个万物互联的物联网时代。连接所带来的边界消失,信息壁垒瓦解,一方面加速了工业信息化的发展,另一方面安全更是成为不容忽视的重要一环。如何构筑一条网络安全防线,为工业互联网的发展提供安全保障?在中国信息协会信息安全专业委员会2018年会暨第八期网络安全创新发展高端论坛上国家网络信息安全技术研究所第三研究室、网络安全应急技术国家工程实验室副主任何跃鹰从互联网的本质出发,梳理网络安全的防护思路,本刊撷取部分内容,以飨读者。 展开更多
关键词 物联网 移动互联网 工业互联网
下载PDF
移动互联网安全问题与对策思考 被引量:15
11
作者 杜跃进 李挺 《信息通信技术》 2013年第4期11-15,共5页
以国家网络信息安全技术研究所的研究数据为依据,介绍我国移动互联网安全现状与问题,从"源头→路径→终端"三个层次提出移动互联网安全技术框架,从移动应用商店安全监管提出移动互联网安全管理建议,为提高我国移动互联网安全... 以国家网络信息安全技术研究所的研究数据为依据,介绍我国移动互联网安全现状与问题,从"源头→路径→终端"三个层次提出移动互联网安全技术框架,从移动应用商店安全监管提出移动互联网安全管理建议,为提高我国移动互联网安全水平提供新的思路。 展开更多
关键词 移动互联网安全 移动智能终端 应用安全检测分析 安全监管
下载PDF
我国通信业支撑网安全现状分析及对策探讨 被引量:7
12
作者 杜跃进 王伟哲 《电信网技术》 2011年第3期43-47,共5页
我国通信业支撑网包括电信运营商的业务运营支撑系统和网管系统,由于它包含了运营商计费、营帐、网管等一些关键活动,支撑网安全防护的重要性不言而喻。支撑网网络规模庞大,开放服务极多,也为其安全防护工作增加了困难。本文在对大量通... 我国通信业支撑网包括电信运营商的业务运营支撑系统和网管系统,由于它包含了运营商计费、营帐、网管等一些关键活动,支撑网安全防护的重要性不言而喻。支撑网网络规模庞大,开放服务极多,也为其安全防护工作增加了困难。本文在对大量通信行业安全测评数据进行统计分析的基础上,指出了我国通信行业支撑网现存安全问题的总体情况,并就其中最为严重的Web平台安全和远程服务安全问题进行了重点探讨,提出了针对性的应对建议。 展开更多
关键词 支撑网 安全防护 安全测评 网络安全
下载PDF
APT的本质探讨 被引量:6
13
作者 杜跃进 方緖鹏 翟立东 《电信网技术》 2013年第11期1-4,共4页
APT攻击目前已成为热点,其特征不同于传统的网络攻击,对已有的安全防范思路和能力带来极大挑战。应对新的威胁,需要有新的思路,本文分析了APT的本质及其带来的挑战,对现有的安防手段进行了分析,并对一些新的应对思路进行了介绍。
关键词 APT攻击 网络战 网络对抗
下载PDF
全新时代:网络安全威胁进入新阶段 被引量:9
14
作者 杜跃进 《信息安全与通信保密》 2011年第9期9-11,共3页
CNCERT/CC,虽然安全圈的大部分人都知道这个机构,但并不是都能100%准确地说出它的名称,不过在整个网络安全领域,它的作用却不可替代:我国每年网络安全情况的监测、报告,新闻媒体中经常出现的"多少的政府网页被黑,多少计算机已经被... CNCERT/CC,虽然安全圈的大部分人都知道这个机构,但并不是都能100%准确地说出它的名称,不过在整个网络安全领域,它的作用却不可替代:我国每年网络安全情况的监测、报告,新闻媒体中经常出现的"多少的政府网页被黑,多少计算机已经被黑客控制,被国外哪些地方控制"等等,引用的数据却全部来源于此。在CNCERT已经工作了十多年,如今是国家网络信息安全技术研究所所长的杜跃进博士,曾经历过国内互联网发展中几乎所有的重大安全事件,几乎每一次重大事件的应急响应都有他的参与,他对互联网安全威胁的认识和趋势的判断全部建立在掌握一手资料的基础上,而对于网络安全威胁的趋势和未来有着令人可信的判断和解读(以下文字根据杜跃进所长在我社主办的《信息安全与通信保密》第4届理事年会上的报告整理而成)。 展开更多
关键词 安全威胁 网络安全 网络信息安全技术 安全事件 新闻媒体 应急响应 通信保密 杜跃进
原文传递
第37届ICANN会议:加强对网络安全的关注 被引量:1
15
作者 纪玉春 杜跃进 《信息安全与通信保密》 2010年第4期22-23,共2页
ICANN(The Internet Corporation for Assigned Names and Numbers)互联网名称与数字地址分配机构是一个总部设在美国加利福尼亚州的非营利性国际组织,成立于1998年10月。ICANN是一个集合了全球网络界商业、技术及学术各领域专家的非营... ICANN(The Internet Corporation for Assigned Names and Numbers)互联网名称与数字地址分配机构是一个总部设在美国加利福尼亚州的非营利性国际组织,成立于1998年10月。ICANN是一个集合了全球网络界商业、技术及学术各领域专家的非营利性国际组织,负责互联网协议(IP)地址的空间分配、协议标识符的指派、通用顶级域名(gTLD),以及国家和地区顶级域名(ccTLD)系统、根服务器系统的管理。这些服务最初是在美国政府合同下由互联网号码分配当局(Internet Assigned Numbers Authority,IANA)以及其他一些组织提供。现在,ICANN行使IANA的职能。ICANN对当前互联网发展具有非常重要的影响,因此,每年的ICANN会议都吸引了来自全球各地的网络技术精英和相关机构代表。 展开更多
关键词 ICANN 网络安全 互联网协议 INTERNET 服务器系统 国际组织 加利福尼亚州 地址分配
原文传递
APT应对面临的挑战 被引量:3
16
作者 杜跃进 《中国信息安全》 2012年第9期80-80,共1页
如今,从“震网”到“毒库”再到“火焰”,这几个真实案例说明,互联网安全威胁已进入了全新阶段。由此需要我们再次进行反思,从而能够适应这种新阶段的安全威胁。这种新阶段的网络攻击类似网络战的攻击,采用专用的手法,属于高级安... 如今,从“震网”到“毒库”再到“火焰”,这几个真实案例说明,互联网安全威胁已进入了全新阶段。由此需要我们再次进行反思,从而能够适应这种新阶段的安全威胁。这种新阶段的网络攻击类似网络战的攻击,采用专用的手法,属于高级安全威胁。也就是高级持续性威胁APT (Advanced Persistent Threat). 展开更多
关键词 APT 安全威胁 网络攻击 互联网 网络战 持续性
下载PDF
未来之路:网络安全能力重构需求暨若干思路 被引量:1
17
作者 杜跃进 《信息安全与通信保密》 2013年第7期14-15,17,共3页
一、网络安全能力为什么需要"重构"为什么今天要讨论网络安全能力的重构呢?2010年以后的很多重大事件,让我们感觉到网络安全已经进入到一个新的阶段。我原来把网络安全分为4个阶段,2010年开始进入的就是第四个阶段:国家间网络安全... 一、网络安全能力为什么需要"重构"为什么今天要讨论网络安全能力的重构呢?2010年以后的很多重大事件,让我们感觉到网络安全已经进入到一个新的阶段。我原来把网络安全分为4个阶段,2010年开始进入的就是第四个阶段:国家间网络安全对抗阶段。然而,和之前的几个阶段相比,如今的这个阶段具有与以往极其不同的新特点,是一个全新的、划时代的阶段。新的阶段带来新的挑战,需要新的应对能力。 展开更多
关键词 网络安全 安全能力 重构 事件 多重
原文传递
如何调整适应新威胁的能力
18
作者 杜跃进 《中国信息安全》 2012年第4期78-78,共1页
新的网络安全威胁越来越追求隐蔽性。从“打哪指哪”的一般性攻击,到“有目标攻击”(TargetedAttack),再到现在的“非常有目标攻击”(VeryTargetedAttack)或者“APT”(高级可持续威胁),都导致对安全事件的发现日益困难。尤其... 新的网络安全威胁越来越追求隐蔽性。从“打哪指哪”的一般性攻击,到“有目标攻击”(TargetedAttack),再到现在的“非常有目标攻击”(VeryTargetedAttack)或者“APT”(高级可持续威胁),都导致对安全事件的发现日益困难。尤其是类似“震网”病毒这样的显然只有政府组织才有能力完成的高度复杂、长期隐蔽、逐渐渗透的攻击,按照传统的监测分析方法更是难以发现。在我们对高度有目标攻击或网络战安全威胁手洼缺乏了解,不能做到“知己知彼”的情况下,恐怕我们现在的安全应对能力距离实际需要还有相当的距离。 展开更多
关键词 能力 目标攻击 调整 安全威胁 监测分析方法 安全事件 政府组织 隐蔽性
下载PDF
“自主制造”不等于“自主可控”
19
作者 杜跃进 《中国信息安全》 2011年第2期64-65,共2页
如果以为只要是我们自己生产制造的,就'自主可控'了,就安全了,那么现实已经告诉我们,这是严重的错误。通过'自主制造'其实只是规避了别人提供的产品预留后门或者发现了漏洞不告诉我们的情况,但是并没有避免我们自己的... 如果以为只要是我们自己生产制造的,就'自主可控'了,就安全了,那么现实已经告诉我们,这是严重的错误。通过'自主制造'其实只是规避了别人提供的产品预留后门或者发现了漏洞不告诉我们的情况,但是并没有避免我们自己的产品的漏洞被别人发现和利用的风险。'自主可控'一直是信息安全领域的一个热门词汇,并得到我国信息安全界的广泛认可。这是因为,一方面我国在操作系统、核心芯片、大型专用软件、高端设备甚至大型信息服务等领域对国外产品的依赖性比较强,使得我们总有一种不安全感;另一方面,2009年微软的蓝屏事件、 展开更多
关键词 自主可控 领域 软件安全 计算机安全 自主制造
下载PDF
新安全、新挑战、新思路 被引量:1
20
作者 杜跃进 《信息安全与通信保密》 2012年第8期11-14,19,共5页
以APT为代表的一系列新安全威胁,引起学术界、企业界的思考,有多少威胁是潜在多年的,还有多少威胁是我们不知道的,只有被实施了攻击,甚至受攻击危害以后很久,才恍然大悟威胁的存在。面对这些新威胁,我们应该怎么办,应该采取哪些新的应... 以APT为代表的一系列新安全威胁,引起学术界、企业界的思考,有多少威胁是潜在多年的,还有多少威胁是我们不知道的,只有被实施了攻击,甚至受攻击危害以后很久,才恍然大悟威胁的存在。面对这些新威胁,我们应该怎么办,应该采取哪些新的应对措施? 展开更多
关键词 安全威胁 APT 学术界 攻击
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部