搜索筛选:
搜索耗时1.7309秒,为你在为你在102,285,761篇论文里面共找到 190 篇相符的论文内容
类      型:
[期刊论文] 作者:杜跃进,, 来源:中国信息安全 年份:2011
如果以为只要是我们自己生产制造的,就"自主可控"了,就安全了,那么现实已经告诉我们,这是严重的错误。通过"自主制造"其实只是规避了别人提供的产品预留后门或者发现了漏...
[期刊论文] 作者:杜跃进,, 来源:信息安全与通信保密 年份:2010
最近在很多会议上一提战略安全都会提到自主可控,我在很多会议上也说过其实自主可控不等于安全,但我并不是说反对自主可控。工信部认为谁主管谁负责,我在很多会上都说谁...
[期刊论文] 作者:杜跃进, 来源:网络安全技术与应用 年份:2005
通过网络仿冒进行金融欺诈活动是当前的安全热点问题之一,越来越引起人们的重视。本文介绍了网络仿冒等在线身份窃取类攻击的有关情况和技术特点,并介绍了应对此类攻击的一些...
[期刊论文] 作者:杜跃进,, 来源:网络安全技术与应用 年份:2004
我们正处于数据技术时代,人类社会正在因为数据而发生重大的变化。从商务到医疗,从金融到交通,从教育到社会治理,我们能想到的每个方面,都在因为数据技术而发生着不可思...
[期刊论文] 作者:杜跃进,, 来源:中国信息安全 年份:2017
在大数据应用领域,我国处于世界领跑位置,但是原来已有的和数据安全相关的法律法规或者标准,都不能完全适应新的情况。我们可以参考已有的做法,但是绝对不能照搬别人的东西。...
[期刊论文] 作者:杜跃进,, 来源:世界电信 年份:2006
由于信息网络应用的日益深入,其安全问题也越来越受到重视。2006年世界电信日的主题被定为“让全球网络更安全”, 就是一个证明。但这同时也说明,网络安全这个多年的课题始终...
[期刊论文] 作者:杜跃进, 来源:互联网经济 年份:2020
目前,工业互联网安全产业在工业互联网核心产业中占比仍较低,基本维持在0.5%的水平,本应与发展作为"一体两翼"的"安全之翼"缺失明显,容易造成失衡。如何构建一套成熟的工业互...
[期刊论文] 作者:杜跃进,, 来源:中国信息安全 年份:2020
一、"新基建"重新调整安全重心,数据安全需要升级在"新基建"趋势下,这种认知发展的不平衡将会有所缓解,数据在社会和经济发展中的地位将被进一步巩固,数据安全也会得到进一步发展。1.数据的价值将被更广更深地挖掘"新基建"的核心是数字基础设施的建设,更多数据......
[期刊论文] 作者:杜跃进,, 来源:中国记者 年份:2004
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食Back to yield...
[期刊论文] 作者:杜跃进,, 来源:中国信息安全 年份:2013
网络安全防护是和应急响应是两个大的方向。安全防护整体上来说,是定位在事件之前的能力,预防等。通过预防,或者是阻止安全事件的发生,来减少风险。所有的安全,最终的目的是风险控制,但是所有的安全最终的对抗是在事件。过去很多人把事件错误地理解成事件中的某......
[期刊论文] 作者:杜跃进,, 来源:中国信息安全 年份:2012
如今,从"震网"到"毒库"再到"火焰",这几个真实案例说明,互联网安全威胁已进入了全新阶段。由此需要我们再次进行反思,从而能够适应这种新阶段的安全威胁。这种新阶段的网络攻击类似网络战的攻击,采用专用的手法,属于高级安全威胁。也就是高级持续性威胁APT(Adva......
[期刊论文] 作者:杜跃进,, 来源:中国信息安全 年份:2018
当初,人类修建一个通往天堂的高塔,上帝为了阻止人类,就让人类开始说不同的语言,从而将人类分成不同的群体,不能有效地相互理解和协同,最后破坏了人类的这个计划。今天,人类第二次快要修成这个高塔了,它的名字叫互联网。可是,今天,人类也将第二次面临计划的失败......
[期刊论文] 作者:杜跃进,, 来源:中国信息安全 年份:2014
树立总体国家安全观,我们必须战略清晰,重点从国家间网络安全对抗的视角,适应网络安全的"大时代",瞄准网络空间的"大事件",抓住顶层设计的新机遇,形成时空维度的新战略,推出实现网络强国的"大思路"。尤其要基于"多维度"的知识体系、相互关联的"深度分析",培养异......
[期刊论文] 作者:杜跃进,, 来源:中国信息安全 年份:2012
2010年以来,有很多的重大事件在安全圈子里引起了大家的关注,这些新动态和事件让我们思考:和以前相比,网络安全威胁是不是发生了很大的变化?要理解未来安全威胁的变化,就需要先看看未来信息技术的发展。我国"十二五"整体规划中对新一代信息技术比较关注。在今年......
[期刊论文] 作者:杜跃进, 来源:中国信息安全 年份:2013
在当前国际网络空间对抗的新环境下,我们要重新思考与审视,如果是国家间对抗,我们怎么防护。有些时候我们现在怕新技术、新应用,通过限制新技术的应用来保证安全,...
[期刊论文] 作者:杜跃进,, 来源:中国信息安全 年份:2012
新的网络安全威胁越来越追求隐蔽性。从"打哪指哪"的一般性攻击,到"有目标攻击"(Targeted Attack),再到现在的"非常有目标攻击"(Very Targeted Attack)或者"APT"(高级可持续威胁),都导致对安全事件的发现日益困难。尤其是类似"震网"病毒这样的显然只有政府组织......
[期刊论文] 作者:杜跃进,, 来源:中国信息安全 年份:2012
安全威胁的演变向着更多"智能系统",更多网络和系统互联,更多有价值目标,更多不同动机的攻击者几个方向变化。从蠕虫研究,到木马研究(隐蔽、穿透),到僵尸网络研究,再到路由攻击、数字大炮、蜂群战术,攻击手段和技术正在不断地进步。而新一代信息技术发......
[期刊论文] 作者:杜跃进,, 来源:中国信息安全 年份:2013
自主不等于安全。在新一代信息技术下面,我们自己实现的软件安全的问题会被极大地放大。我们的东西只要一用,在全世界的网络上面就可以连起来的,所以自己的漏洞,同样会被别人率先知道。现在广泛互联情况下,这些漏洞都可以被人家利用,所以自主可控了没错,准确地......
[期刊论文] 作者:杜跃进,, 来源:中国信息安全 年份:2013
APT攻击已经成为目前的热点,其特征不同于传统的网络攻击,对已有的安全防范思路和能力带来极大挑战。在国家间网络安全对抗的大环境下,"大玩家"成为必须应对的攻击发起方。"大玩家"所使用的APT攻击具有不同的特点,带来不同的挑战,需要不同的应对思路。本文分析......
[期刊论文] 作者:杜跃进,, 来源:信息安全研究 年份:2016
引言:今天的安全已经不同多年以来,信息网络领域的安全概念一直比较混乱。"计算机安全"、"网络安全"、"信息安全"等概念究竟有什么区别,相互之间是什么关系,到今天依然是人们争论的......
相关搜索: