后门

作品数:1510被引量:968H指数:14
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:邵景峰黄勇鲁鹰陈晋音余波更多>>
相关机构:奇瑞汽车股份有限公司浙江吉利控股集团有限公司长城汽车股份有限公司丰田自动车株式会社更多>>
相关期刊:更多>>
相关基金:国家自然科学基金中央高校基本科研业务费专项资金国家自然科学基金创新研究群体项目国家社会科学基金更多>>
-

检索结果分析

结果分析中...
选择条件:
  • 期刊=信息安全与通信保密x
条 记 录,以下是1-10
视图:
排序:
一种后量子密码密钥失配后门攻击:以Kyber为例被引量:1
《信息安全与通信保密》2024年第10期66-79,共14页邵岩 刘月君 周永彬 
美国NIST已发布第一批后量子密码算法标准规范(FIPS 203/204/205),同时后量子密码技术迁移应用的演示验证工作亦在开展中。近年来,密钥失配攻击受到关注,由于密钥失配攻击本质上属于选择密文攻击,故理论上难以攻破CCA安全的后量子密钥...
关键词:密钥失配攻击 后门攻击 后量子密钥封装方案 Kyber 
SOHO路由器脆弱性的分析和验证被引量:2
《信息安全与通信保密》2016年第8期95-100,共6页李翔豪 王轶骏 薛质 
SOHO路由器作为现今家庭和中小型办公环境中普及度极高的网络接入设备,其安全性之重要不言而喻。加之目前国内外对网络设备,尤其是路由器的攻击越发流行,因此,本文对SOHO路由器脆弱性和相应攻击面的研究具有重要价值,是相关学术领域研...
关键词:SOHO路由器 远程侦测 漏洞利用 后门驻留 脆弱性分析 
数字时代的数据库安全威胁与应对措施被引量:2
《信息安全与通信保密》2016年第7期41-41,共1页谭峻楠 
大多数用户对于传统IT架构的需求以稳健性为主,业务系统运转正常最为重要,安全性则为次要考虑。通过与用户接触,我们发现大多数用户对于数据库安全普遍存在误区。 误区一:数据库自身的安全保障体系已经很完备,具有足够的安全控制手段...
关键词:数据库安全 安全防护 稳健性 网络防火墙 数据库系统 后门程序 数据安全 网络安全产品 外部攻击 堡垒机 
弱化加密或将带来更大安全威胁
《信息安全与通信保密》2016年第3期46-47,共2页木须 
2月29-3月4日,RSA2016安全大会在美国旧金山召开。一直以来,关于加密的议题历来都是RSA大会上备受关注的焦点,更由于近期苹果与FBI关于是否协助解锁凶犯i Phone的争执,甚至在大会召开第一天的开幕讲演中就被重点提及。
关键词:美国联邦调查局 法鲁克 解锁 休厄尔 加密功能 枪击案 加密机制 后门程序 法律顾问 美国司法部 
RSA 2016网安大咖们的思想与火花
《信息安全与通信保密》2016年第3期52-54,共3页武晓婷 
作为整个网络安全领域的行业风向标,每一届的RSA大会都会诞生一些前沿的思想和观点,而这些观点将成为这一年行业人士热议的焦点所在,并引领整个行业的发展趋势。2016RSA大会上,网络安全大咖们带来了哪些观点和思想?我们又能看到哪些新...
关键词:网络安全领域 阿密特 恶意软件 莫兰 RSA 2016 美国联邦调查局 信息安全专家 后门程序 计算机安全 恶意攻击者 
感染手机操作系统的后门程序Backdoor.AndroidOS.Coudw.a被引量:1
《信息安全与通信保密》2015年第12期26-27,共2页
国家计算机病毒应急处理中心通过对互联网的监测发现,近期一种感染手机操作系统的后门程序Backdoor.Android OS.Coudw.a出现。经分析发现,该后门程序可以直接将恶意广告软件或者其他恶意软件安装到手机设备上。在初始阶段,该后门程序会...
关键词:手机操作系统 后门程序 国家计算机病毒应急处理中心 感染 ROOT权限 手机设备 软件安装 应用程序 
安全考量 科技企业拒绝为美国政府“开后门” 奥巴马妥协“后门”风波就此终结?
《信息安全与通信保密》2015年第11期66-67,共2页张然 
据《纽约时报》报道,奥巴马政府对硅谷作出让步,不再要求科技公司开放加密后门以获取用户加密数据,理由是给美国执法和情报部门“开后门”的同时会不可避免地给外国政府、网络犯罪分子和恐怖主义分子创造安全漏洞,数千万美国人将易...
关键词:美国政府 科技企业 安全漏洞 奥巴马 后门 风波 妥协 《纽约时报》 
梳理Xcode事件背后的真相 你的苹果是手机还是“手雷”?
《信息安全与通信保密》2015年第10期62-63,共2页陈奕志 
有理由相信,苹果的Xcode事件不会是终点。事实上,不仅仅是智能手机的网络安全值得关注,包括智能手环、智能手表、智能眼镜等可穿戴设备,甚至智能家电、无人驾驶汽车等等,也可能会带来更多的麻烦。进入9月中旬以来,一个普通的手机病毒Xco...
关键词:Xcode 无人驾驶汽车 网络安全 GHOST 中间人攻击 个人身份 后门程序 系统安全策略 副总裁 席勒 
密码应用与内网发展的相辅相成之道——专访上海交通大学陈克非教授被引量:1
《信息安全与通信保密》2013年第1期15-18,共4页王鹤鸣 
随着信息化以及办公网络化的不断发展,内网已经成为很多企事业单位日常办公不可或缺的一部分,内网的智能化、高效率、简捷化是其他办公系统或网络所无法比拟的,但近些年来频繁暴露出的系统漏洞、后门程序、内部资料被公开化等一系列...
关键词:上海交通大学 内网安全 密码 办公网络化 应用 办公系统 企事业单位 后门程序 
Check Point协助CIO大战僵尸网络
《信息安全与通信保密》2012年第7期68-68,共1页李若怡 
如今,僵尸网络主要被当作一种进入企业的后门程序。一旦进入,黑客们就会以静默方式存在,并在被发现前窃取尽可能多的信息。但不幸的是,僵尸网络一般都比较隐秘,很多公司甚至都意识不到自己的计算机被感染了,而安全团队也经常不了...
关键词:CHECKPOINT 僵尸网络 CIO 后门程序 计算机 黑客 信息 
检索报告 对象比较 聚类工具 使用帮助 返回顶部