搜索筛选:
搜索耗时0.4609秒,为你在为你在102,267,441篇论文里面共找到 114 篇相符的论文内容
类      型:
[期刊论文] 作者:本刊编辑部,肖新光, 来源:中国信息安全 年份:2018
肖新光:2016年5月25日,习近平总书记在视察安天时曾指出...
[期刊论文] 作者:王左利,傅宇凡, 来源:中国教育网络 年份:2014
肖新光:目前网络安全的现状是利空与利好并存.如个人操作系统的安全性从攻防面的能力在不断增强,但隐私面的威...
[期刊论文] 作者:肖新光,, 来源:信息安全与通信保密 年份:2016
4月19日上午,网络安全和信息化工作座谈会在北京召开。中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平主持座谈会,并发表重要讲话。习近...
[期刊论文] 作者:杨晨,, 来源:信息安全与通信保密 年份:2014
肖新光,安天实验室创始人和首席技术架构师,从事反病毒和网络信息安全研究多年,目前已主持提交69项信息安全领域专利,参与科技部创新基金、国家发改委等多项国家级和部级课题的研究工作,多次在国家242信息安全计划...
[期刊论文] 作者:《中国信息安全》编辑部,, 来源:中国信息安全 年份:2016
获得国家网络安全优秀人才的感想rn网络安全已经从早期单体能力与单点技术的时代已经进入体系化能力的时代.网络安全的大多数成果是依赖于大团队与工程体系,共同取得的.因此,...
[期刊论文] 作者:本刊编辑部,, 来源:中国信息安全 年份:2018
今年的两会,网络安全领域的代表委员较往届有了大幅增加,周鸿祎、肖新光、谈剑锋都是行业中的翘楚,分别从不同的角度发出网络安全之声。我刊对这些代表委员进行了专访,包...
[期刊论文] 作者:, 来源:中国高新技术企业 年份:2004
江海客安天网络简介:男 28岁,原名肖新光,毕业于哈尔滨工业大学。有中国第一黑客之称。安天网络安全实验室联合创办人之一。投身于网络安全事业,从不拿黑客技术炫耀,只...
[期刊论文] 作者:本刊编辑部,周鸿祎, 来源:中国信息安全 年份:2018
今年的两会,网络安全领域的代表委员较往届有了大幅增加,周鸿祎、肖新光、谈剑锋都是行业中的翘楚,分别从不同的角度发出网络安全之声。我刊对这些代表委员进行了专访,包括地...
[期刊论文] 作者:, 来源:程序员 年份:2003
感谢大家来参加我们关于蠕虫病毒问题的研讨,今天我们有幸请到了哈工大国家内容安全重点实验室恶意代码研究组的负责人吴冰博士和安天实验室的负责人肖新光作为我们今天的嘉宾...
[期刊论文] 作者:肖新光,, 来源:中国信息安全 年份:2014
在网络大国走向网络强国的道路上,发展始终是硬道理;在互通互联的网络空间,开放博弈显然要正功夫。我们贯彻落实习总书记的网络治理观,实现中华民族网络强国的宏伟目标,就需...
[学位论文] 作者:肖新光,, 来源:广西民族大学 年份:2011
目前,纳米粒子生物效应研究工作的内容主要是从生物整体水平、细胞水平、分子水平以及环境等几个层面开展开来的。分子水平上研究,能更好地解释纳米材料与生物大分子作用的本质......
[期刊论文] 作者:肖新光,, 来源:信息安全与通信保密 年份:2012
第一窥:Stuxnet分析中断链拼接在我们与相关部门和其他研究者的交流中,曾先后被问及3个问题。1.相关工业基础设施一般是物理隔离网络,那么病毒是如何传入的?这个问题大家...
[期刊论文] 作者:肖新光,, 来源:程序员 年份:2010
一个关于物种起源的寓言在互联网时代到来之前,操作系统草原上只奔跑着三类动物,那就是:应用软件、安全软件和恶意代码。请原谅我使用“恶意代码”这个偏学术的名称,因为它能更准......
[期刊论文] 作者:肖新光,, 来源:中国信息安全 年份:2014
在开放的网络空间,每个国家既需要参与国际循环与竞争,也需要可靠的关键卡位防御能力。这也正是独立安全厂商的核心价值。美国就拥有独立安全厂商星群。比如,反病毒起步、已...
[期刊论文] 作者:肖新光,, 来源:中国信息安全 年份:2014
孙子兵法云"知己知彼,百战不殆"。在中美网络安全领域"斗而不破"的遏制与反遏制、打压与反打压博弈中,对美方的战略、能力、产业、技术等进行全面综合的了解至关重要。但遗憾...
[期刊论文] 作者:肖新光,, 来源:信息安全与通信保密 年份:2020
当今世界正经历百年未有之大变局。当前,新冠肺炎疫情全球大流行使这个大变局加速变化,保护主义、单边主义上升,世界经济低迷,全球产业链供应链因非经济因素而面临冲击,国际经济、科技、文化、安全、政治等格局都在发生深刻调整,世界进入动荡变革期。今后一个时......
[期刊论文] 作者:肖新光,, 来源:中国信息安全 年份:2013
如果说一切旧制度都能在新的社会体制里借尸还魂,那么在新威胁中也同样能找到旧威胁的影子。新威胁与旧威胁中继承的部分可以让我们快速找到设防点,而新威胁与旧威胁的差异则将是我们定位新威胁的关键。——题记查询:APT的起源和已有的定义"在2005年,首次采用社......
[期刊论文] 作者:肖新光, 来源:金融科技时代 年份:2020
金融关键信息基础设施的安全状况,关系到国家安全和广大人民群众的切实利益,因此成为网空威胁活动尤其是“超高能力网空威胁行为体”的主要攻击目标。面对高度复杂的攻击活动...
[期刊论文] 作者:肖新光,, 来源:中国信息安全 年份:2015
习总书记在中共十八大报告中明确提出:"要倡导人类命运共同体意识,在追求本国利益时兼顾他国合理关切,在谋求本国发展中促进各国共同发展"。这一表述同样为我们应对网络...
[期刊论文] 作者:肖新光,, 来源:程序员 年份:2009
4月1日,关于"谷歌"建立了一支由携带探测器的"谷鸽"组成的探测网络的消息在Google首页上公布,消息中说大量带有信息采集器的鸽子,组成了一个谷歌山寨信息网。当然,这是一...
相关搜索: