首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
周滔  戴沁芸  薛质 《通信技术》2021,(2):471-477
近年来,勒索软件已经快速发展为网络空间最严重的安全威胁之一.从政府网络到关键信息基础设施,从个人到企业,从电脑设备到移动设备和服务器,勒索软件攻击无差别地影响着各个行业和领域、各类网络用户以及各种设备类型,给社会带来了严重的不利影响.因此,主要从文件数据容灾备份技术的角度出发,探讨分析当前勒索软件的发展及威胁以及企业应...  相似文献   

2.
2017年5月勒索病毒全球肆虐,已有超过150个国家受害,其造成的后果相当严重.为此在本文就勒索病毒展开分析,对勒索病毒带来的启示进行了探讨,并就如何防范勒索病毒提出了几点建议.以期为防范类似病毒爆发提供借鉴.  相似文献   

3.
勒索病毒导致校园网计算机被感染,大量计算机文件被病毒加密,无法使用。勒索病毒的蠕虫传播的特性适宜于通过校园网快速扩散,进而在校园网中感染更多的主机。文章主要通过勒索病毒传播曝出的校园网安全隐患进行分析,提出校园网安全防护的技术和管理对策。  相似文献   

4.
2017年,"永恒之蓝"勒索病毒(WannaCry)在世界范围内爆发,迅速扩散至全球多个国家,很多公司企业纷纷受到威胁。文章通过对勒索病毒的传播途径、攻击流程、病毒危害等各方面进行分析,并细化了攻击流程和加密流程,从而提出校园网安全应对措施,主要从校园网防治体系建设、容灾中心建设和终端用户应对方案3个方面着手,对信息安全风险的降低以及减少信息安全的损失都起到一定的积极作用。  相似文献   

5.
陆庭辉  饶茜霖  薛质  施勇 《通信技术》2022,(11):1492-1498
近年来,勒索病毒攻击事件频发,勒索病毒隐匿性逐渐增强,为勒索病毒检测及防御带来了新的挑战。通过对勒索病毒的快速检测与家族分类,可以更有效地保护企业信息安全。从电力系统的实际情况出发,构建了勒索病毒数据集,并采用动态分析的方法,利用沙盒获得各家族勒索病毒样本的行为信息,从动态行为分析报告中提取勒索病毒行为信息;再利用决策树、随机森林算法、卷积神经网络模型训练了勒索病毒检测器和勒索病毒家族分类器。测试结果表明,勒索病毒检测器检测准确率达到了97%,勒索病毒家族分类器分类准确率达到了94%。  相似文献   

6.
科学技术的进步为社会的信息化发展提供了机遇,使人类的生产和生活变得更加便利,但同时也为社会安全带来了一定的隐患,数据信息泄露严重,造成了一系列的经济损失。计算机病毒对各行各业都能造成较大的危害,医院系统则是其中的典型代表。由于医院系统的防护等级较低,极易受到勒索病毒的侵害,造成病例数据的丢失;而对于医院来说,患者的病例信息是最为重要的隐私数据,倘若丢失,则会导致病人看病困难,甚至影响病人的生命安全。随着国内对于勒索病毒的了解程度不断加深,提高系统的防范能力成为当前研究的重点问题。本文针对性地研究了勒索病毒,对其进行了详细的介绍,希望为提升数据安全做出相应的贡献。  相似文献   

7.
GANDCRAB V5.2是一种主要对政企以及机构网络进行攻击传播的勒索病毒,主机受到感染后,其数据和文件将被加密,影响相关业务的正常运行,给用户带来巨大损失.本文详细介绍了近年来最活跃的勒索病毒GANDCRAB V5.2,概述了勒索病毒的特点、传播方式和强大破坏力,探讨了在广电内部业务网络的技术架构下,针对该病毒的应...  相似文献   

8.
全国无线电管理信息网络受到勒索病毒攻击时,如何查杀勒索病毒?勒索病毒到底是怎样的一种病毒?本文分析了当前各省未能彻底清除勒索病毒的实际原因,并提出只有确保几个方面的动态闭环,才能切实有效提升防御的有效性。  相似文献   

9.
随着我国信息技术以及互联网水平的不断提高,各企业相继建设了利用互联网技术的信息管理系统,各高校的计算机技术、信息管理、电子信息等专业也逐渐成为备受广大考生青睐的学科专业.但是在我们享受互联网带给人们的便利的同时,关于信息安全的问题也逐渐被成为各大专业人士所探讨的话题.信息安全与我们的生活息息相关,一旦个人信息被泄露,很容易对我们的生活造成严重的威胁.本文试从"勒索病毒"信息安全事件进行阐述,分析研究信息安全的重要性,并通过对现有信息安全问题进行分析总结,提出相应的解决措施.  相似文献   

10.
"互联网+"引领信息系统建设步入大数据化的同时,也导致政府、企事业单位对信息系统所产生数据的依赖程度越来越高,数据的有效保护已经成为信息系统建设中的重中之重。文章立足"互联网+"思维,针对"互联网+"信息系统的虚拟化、大数据的特点,全面分析设计复杂信息系统数据保护方案的思路、原则和要点,并初步规划满足各类用户需求的数据保护完整解决方案。  相似文献   

11.
娆锦 《现代通信》2002,(10):12-13
网络经济时代,各种数字信息呈爆炸式增长,在各行各业中发挥着日益重要的作用。由于信息存储技术可以实现数据存储的安全性、高效性、可靠性、可管理性和快速恢复等特性,因此,随着数字信息在企业资源中的地位不断上升,特别是去年美国“9·11”事件的发生,使一些企业因数据丢失而遭受严重损失,存储技术引起了人们前所未有的重视。目前,对存储技术的研究和应用,主要集中在以下几个领域:存储备份、复制和同步、网络存储、虚拟存储等。  相似文献   

12.
云计算技术为海量数据安全存储、高效处理与传输提供有效支撑,但也因为分布存储中数据管理及组织技术水平的限制,会引发大量的数据丢失或错误,致使数据失效问题频发。针对此,文章以云计算分布存储技术的基本构成为切入点,从多角度分析分布存储技术问题,并就关键技术应用进行系统阐述。  相似文献   

13.
基于当前的信息技术水平不断提升,出现了云存储这种虚拟化的技术,这种技术主要是把虚拟化存储技术和分布式存储技术联合起来,运用到现代化的技术当中去。云计算目前已经变成国内外的主要信息领域所研究的方向。本文针对云计算的虚拟化存储技术进行相关的分析,以期更加对于网络资源的运用更加合理化,对于促进云存储技术的研究更加具有推广的意义。文章通过对于云计算和技术组成方面进行研究,从而有效地实现云计算的实现方式。  相似文献   

14.
基于IP的SAN存储技术研究   总被引:1,自引:0,他引:1  
李斯伟 《电讯技术》2004,44(3):132-135
存储区域网络(SAN,即Storage Area Network)是一个连接服务器和存储设备的网络,是存储区域中最流行的技术。先分析了存储体系结构中各种存储技术的特点,讨论了存储技术的经典发展;在介绍了IP存储网络协议的同时,详细阐述和分析了基于iSCSI协议的IP SAN环境;然后讨论了SAN的另一种实现方式——IPSAN与InfiniBand服务器结构的整合,最后预测了SAN存储技术的未来发展。  相似文献   

15.
近年来,随着信息技术在档案馆的广泛应用和复杂互动,大量档案的接收、管理和利用以电子档案形式存在,档案行业已经迎来大数据时代。同时,基于大数据时代的数据持续保护技术也日益发展,实时快照、瞬间恢复已经成为数据保护的基本要求。在管理档案过程中,有时要对档案进行修改,一旦修改过程中出现失误,需要将档案回滚到之前的版本。引入CDP技术,通过监控数据改变记录下改动的版本及相应时间,便于档案的回滚。CDP的优势在于该系统只会备份改变的文件,不会将所有文件全面备份,从而节省了备份时间及磁盘资源,进而实现企业高效低成本运营。  相似文献   

16.
17.
传统的勒索软件动态检测方法需要收集较长时间的软件行为,难以满足勒索软件及时检测的需求.本文从勒索软件及时检测的角度出发,提出了"勒索软件检测关键时间段(Critical Time Periods for Ransomware Detection,CTP)"的概念,并基于CTP的要求提出了一种基于应用程序编程接口(App...  相似文献   

18.
各领域在云计算技术不断深入的背景下,其产生的信息量也在不断增加,使得云计算数据中心安全存储成为人们广泛关注的问题。文章在简要探讨三种类型网络存储技术的基础上,探究三者在云计算数据中的比较与应用,通过讨论总结出三种技术的应用优势,以此提升云计算数据中心存储数据的安全性,为相关研究学者提供科学参考。  相似文献   

19.
黄伟 《电子测试》2022,(4):61-62,60
随着互联网技术的快速发展,为社会各领域带来了巨大的变革,由于网络中存储有海量数据,因此如何保证网络数据安全是当前我们需要重点关注的问题.在大数据背景下,云计算技术得到了广泛应用,尤其是在计算机网络安全存储领域,可以实现各项数据信息安全的目标,减少为用户带来的损失.本文对云计算技术进行概述,并探讨了云计算技术在计算机网络...  相似文献   

20.
《无线电工程》2018,(2):111-115
为提高获取数据的容量和可靠性,运载火箭遥测系统、卫星测控系统和卫星有效载荷数传系统等各类遥测系统越来越多地采用存储器实时记录存储遥测数据。针对遥测系统实时存储数据容量大、读写速度快、可靠性要求高和使用环境苛刻等要求,提出采用Flash芯片作为存储介质,通过流水线技术和并行处理技术实现了低速Flash芯片实时可靠存储高速数据的目的,利用无效块管理技术和防误擦除技术提高了高速实时数据存储可靠性。通过对某运载火箭遥测系统记录存储的多次飞行数据分析,该技术能够可靠存储运载火箭在地面测试、主动段飞行、级间分离、再入飞行等各时间段落的1553B总线数据、振动冲击等飞行环境数据以及图像或视频数据,从而为提升运载火箭的飞行能力提供了有力的数据支撑。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号