网络病毒的分类: 1、伴随型病毒,这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY-COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。 2、“蠕虫”型病毒,通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。 3、寄生型病毒除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒...
主动攻击会导致某些数据流的篡改和虚假数据流的产生。这类攻击可分为篡改、伪造消息数据和终端(拒绝服务)。 篡改消息是指一个合法消息的某些部分被改变、删除,消息被延迟或改变顺序,通常用以产生一个未授权的效果。如修改传输消息中的数据,将“允许甲执行操作”改为“允许乙执行操作”。 伪造指的是某个实体(人或系统)发出含有其他实体身份信息的数据信息,假扮成其他实体,从而以欺骗方式获取...[详情]
网络信息系统是一个服务开放、信息共享的系统,因而网络信息安全具有如下特征:(1)安全的不确定性和动态性网络要受到来自内、外网不同身份、不同应用需求的用户访问使用,其网络安全受到多方面因素的制约和影响。(2)综合性网络信息安全并非是个单纯的技术层面的问题,它还涉及到内部管理、外部环境、用户水平等各个方面,必然把每个环节紧密联系起来,统筹考虑。(3)不易管理性网络信息安全相对于“...[详情]
随着互联网络的出现,人们一直沉浸于享受其带来的便利,忽视了对其安全性能的监管。这一失误导致一系列的安全漏洞接踵而至,那么网络安全漏洞...[详情]
“网上的信息安全吗?”至今还有很多人在问这个问题。在大数据横行的现在,我们轻易的把个人信息存放到某个企业网站上,而这家企业网站频频事故,你还会放心吗?2015年5月27日18时,支付宝宕机超过90分钟,最终公布的原因是“光纤被挖断”。携程于次日上午11时出现相同的情况,宕机持续12小时,网站直至当晚11时才全面恢复正常,而携程官方公布的事故原因是“员工错误操作”。类似的事件不仅发生在中国,美国人事管理局当地时间6月4日称其人事档案数据库遭黑客攻击,约400万现任或离任政府雇员的个人信息“可能已经外泄”……随着信息安全事件呈现逐年递增的趋势,人们越来越关注网络信息安全问题。第二...
2018光信息与光网络大会宣传图光信息网络已经成为国家重要的信息基础设施,奠定了是智慧城市的发展基础,也支撑着下一代互联网、移动互联网、物联网、云计算和大数据等战略性新兴产业的发展,同时,在智慧安防、智慧医疗、智慧交通,智慧物业、智慧家居、信息消费等众多领域,都有光信息技术的重要应用。“光”与我们的生活息息相关,也是人工智能以及 “数字化、网络化、智能化”制造等新一轮科技革命...[详情]
习近平总书记高度关注网络空间的发展变化及其对政治、经济、文化等领域的影响,作出了“没有网络安全就没有国家安全,没有信息化就没有现代化”的英明论断,并在不同场合提出了国家网络空间治理的目标与原则,发出了“努力把我国建设成为网络强国”的号召。吴世忠中国信息安全测评中心党委书记 一、经略网络空间,打造新的战略机遇期(一)网络空间与现实社会交织互动,为人类社会提供新的发展空间。网络又不...[详情]
互联网技术的迅速发展的同时,越来越多的网络技术漏洞频发,个人信息安全面临着严峻的挑战。网络信息安全的问题日益突出,国家相关人员应及时...[详情]
全国共收缴各类非法出版物980余万件,清理淫秽色情等有害信息2700余万条,取缔关闭网站及APP应用6.2万余个;共查处“扫黄打非”...[详情]