( 一 ) 你忽视的个人信息有哪些... ( 二 ) 个人信息泄露的途径及后果... ( 三 ) 如何防范个人信息泄露... 2

Size: px
Start display at page:

Download "( 一 ) 你忽视的个人信息有哪些... ( 二 ) 个人信息泄露的途径及后果... ( 三 ) 如何防范个人信息泄露... 2"

Transcription

1 网络安全专题 一 你, 安全吗?... ( 一 ) 你是否碰到过假冒网站... ( 二 ) 网上炒股是否遇到以下风险... ( 三 ) 网上购物存在如下风险... ( 四 ) 计算机日常使用中是否遇到过异常情况... 二 网络安全多重要, 你不能不知道... ( 一 ) 网络安全威胁国家安全... ( 二 ) 网络购物不安全容易导致网民资金被盗... ( 三 ) 网络游戏安全风险容易导致多种安全问题... 三 你不知道的网络安全威胁... ( 一 ) 智能手表存安全隐患黑客可盗取密码 ( 二 ) 无人机能够帮助黑客关闭电厂或其他基础设施 ( 三 ) 黑客能黑进显示器窃取数据, 篡改显示信息 ( 四 ) 黑客能控制 Jeep 汽车方向盘和刹车 ( 五 ) 黑客尝试入侵酒店客房与 POS 系统 ( 六 ) 黑客利用木马窃取数据, 受害者被迫沦为 傀儡 ( 七 ) 语音验证有漏洞 ( 八 ) 黑客们盗取联网车辆的六种高科技手段 ( 九 ) 黑客可通过宝马门户网站漏洞篡改 BMW 车辆的设置 四 图解 : 网络安全大形势... ( 一 ) 世界各国发布网络安全战略... ( 二 ) 国家互联网应急中心 (CNCERT) 2015 年我国互联网网络安全态势综述... 五 警惕! 这样上网真的很危险!... ( 一 ) 计算机中毒有哪些症状... ( 二 ) 不要打开来历不明的网页 电子邮件链接或附件... ( 三 ) 细数容易让人上当的网络上十七种安全威胁... ( 四 ) 几种常见的不安全上网行为威胁网络安全... 六 安全上网指南, 你一定用得到... ( 一 ) 计算机安全... ( 二 ) 上网安全... ( 三 ) 移动终端安全... 七 用这些技巧保护你的网络隐私... 1

2 ( 一 ) 你忽视的个人信息有哪些... ( 二 ) 个人信息泄露的途径及后果... ( 三 ) 如何防范个人信息泄露... 2

3 一 你, 安全吗? ( 一 ) 你是否碰到过假冒网站假冒网站的主要表现形式如下 : 1. 假冒网站的网址与真网站网址较为接近 ; 2. 假冒网站的页面形式和内容与真网站较为相似 不法分子欺诈的通常手法如下 : 1. 通过病毒将假冒网站地址发送到客户的电脑上或放在搜索网站上诱骗客户登录, 以窃取客户信息 ; 2. 通过手机短信 邮箱等, 冒充银行名义发送诈骗短信, 诱骗客户登陆假冒网站 ; 3. 建立假冒电子商务网站, 通过假的支付页面窃取客户网上银行信息 ( 二 ) 网上炒股是否遇到以下风险 1. 网络钓鱼 网络钓鱼 即不法分子制作仿冒网站 诱导人们上网 窃取用户账号和密码并进行诈骗的行为 2. 盗买盗卖电脑黑客为了金钱利益, 利用电脑 木马病毒 窃取他人的证券交易账号和密码 低价抛售他人股票, 自己低价买入后再高价卖出, 赚取差价 3

4 ( 三 ) 网上购物存在如下风险 1. 通过网络进行诈骗部分商家没有商品, 但却在网络上声明销售商品, 因为绝大多数的网络销售是先付款后发货等收到款项后便销声匿迹 2. 木马 钓鱼欺诈网站以不良网址导航站 不良下载站 钓鱼欺诈网站为代表的 流氓网站 群体正在形成一个庞大灰色利益链, 使消费者蒙受不小的损失 3. 支付安全一些诈骗网站, 盗取消费者的银行账号 密码 口令卡等 消费者购买前的支付程序繁琐以及退货流程复杂 时间长, 货款只退到网站账号不退到银行账号等也使网购出现安全风险 ( 四 ) 计算机日常使用中是否遇到过异常情况计算机出现故障可能是由计算机自身硬件故障 软件故障 误操作或病毒引起, 主要包括系统无法启动 系统运行变慢 可执行程序文件大小改变等现象 二 网络安全多重要, 你不能不知道 ( 一 ) 网络安全威胁国家安全 1. 网络安全事关政治安全在总体国家安全中, 政治安全是根本 互联网已经成为意识形态斗争的主战场, 网上渗透与反渗透 破坏与反破坏 颠覆与 4

5 反颠覆的斗争尖锐复杂 相比传统媒体, 网络具有跨时空 跨国界 信息快速传播 多向互动等特性, 对现实社会问题和矛盾具有极大的催化放大作用, 极易使一些局部问题全局化 简单问题复杂化 国内问题国际化, 给国家治理带来挑战 2. 网络安全事关经济安全金融 能源 电力 通信 交通等领域的关键信息基础设施是经济社会运行的神经中枢, 是网络安全的重中之重, 也是可能遭到重点攻击的目标 物理隔离 防线可被跨网入侵, 电力调配指令可被恶意篡改, 金融交易信息可被窃取, 关键信息基础设施存在重大风险隐患 一旦遭受攻击, 就可能导致交通中断 金融紊乱 电力瘫痪等问题, 具有很大的破坏性和杀伤力 3. 网络安全事关社会安全恐怖主义 分裂主义 极端主义等势力利用网络煽动 策划 组织和实施暴力恐怖活动, 发布网络恐怖袭击, 直接威胁人民生命财产安全 社会秩序 ( 二 ) 网络购物不安全容易导致网民资金被盗网民在网络购物过程中, 被盗的经历五花八门, 但从技术角度来看, 网购盗窃技术手段主要有两种 : 传输网购木马和制作钓鱼网站 网购盗窃的 7 成是被钓鱼网站欺骗, 被网购木马直接抢钱的约 3 成 目前, 网购被盗呈现出三个特点 : 一是木马 钓鱼网站更新越来越快, 传统安全软件应接不暇 ; 二是木马样本的体积制作得越来越大, 试图绕过杀毒软件的云技术 ; 三是整个 5

6 作案速度越来越快 网购木马网购木马是近年来新出现的一种欺诈木马, 以交易劫持为主的网购木马, 是 商家 与网购者进行沟通时, 以各种名义给买家传输文件实现盗窃 通常骗子将自己伪装成 卖家, 将包含木马程序的文件伪装成诸如 细节图 等文件发送给买家, 程序运行后会在后台篡改支付链接到指定的第三方支付 一旦中招, 所有购物交易都将被木马劫持到骗子指定的第三方支付 骗子还会借口卡单或支付宝维护等幌子, 让受害者为一个定单反复支付, 达到盗窃目的 网购木马作案手法 1) 盗号盗号木马主要通过潜藏在网页中或是图片及一些文件里, 通过受害者打开网页或是打开 卖家 发来的文件, 盗取网民的淘宝 ID 支付宝 ID QQ 号 银行卡或信用卡信息, 然后伺机窃取用户资产 2) 交易劫持这类木马是最早发现的网购木马类型, 大小一般为 30MB 左右, 用图片或 Office 图标做掩饰, 在整个网购木马中占比约为 20% 此类网购木马不需要借助任何其他文件, 所有操作都由自己完成, 通过淘宝旺旺 QQ 等将以 实物图 等命名的文件发给买家, 买家打开就会直接运行木马程序 6

7 3) 压缩包炸弹 压缩包炸弹 类网购木马是最近发现的网购木马的新形式, 主要采用两种方式逃脱杀毒软件的查杀 首先, 它将自身体积由原来网购木马的几十 MB 增大至上百 MB, 有的整个文件达到 400MB 左右, 文件体积的增大会极大地影响传统杀毒软件的查杀结果 ; 其次, 病毒制作者采用稀有的压缩格式对病毒进行多层循环打包 这类网购木马在最后一层打包后会重新命名为诸如 实物图 等一些会诱骗买家点击的名字, 让受害者自行解包运行, 此类木马在网购木马中约占 45% 4) 用正常软件作掩护这类网购木马的策略主要是依附于正常的有数字证书的应用程序 ( 比如好压 ), 由正常程序间接运行网购木马, 以躲避杀毒软件的拦截 该木马在传播时将自己的病毒 dll 文件命名成 HaoZip.dll, 连同正常的好压软件 (exe 文件 ) 一同打包 网民收到文件后, 运行好压的 exe 时会自动加载 HaoZip.dll 文件, 而这个 dll 文件正是网购木马自身 病毒制作者为了欺骗网民点击, 会把好压的 exe 文件命名为 实物图 / 高清图 等 此类木马在网购木马中约占 30% 钓鱼网站钓鱼网站是合法网站的 山寨版, 是不法分子利用各种手段, 仿冒真实网站的 URL 地址以及页面内容, 或者利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的 HTML 7

8 代码的假网站 网民一旦误登陆钓鱼网站, 网民的银行卡或信用卡账号 密码等私人资料将被盗窃 由于钓鱼网站在外观上极象正规网站, 很难分辨, 因而极具欺诈性, 是网购安全威胁的主要因素 钓鱼网站近来在全球频繁出现, 严重影响了在线金融服务 电子商务的发展, 危害公众利益, 影响网民对互联网的信心 据金山网络云安全中心监测统计, 在所有钓鱼网站中, 与网购相关的大约为 45% 其中假淘宝店约占 32%,QQ 好友被盗后发生的购物诈骗 5%, 假网游交易平台 3%, 假药店 1%, 假旅行社 机票销售 1%, 假团购网站 1% 钓鱼网站的欺诈手段钓鱼网站的推广手段多种多样, 骗子通过百度知道 贴吧 SNS 社交网站 ( 微博客 开心网 人人网等 ) 发布钓鱼网站信息 当网民搜索相关商品交易信息时, 可能访问到骗子蓄意制造的钓鱼网站 接下来的盗窃过程多数会用到 QQ 淘宝旺旺等聊天工具以及电子邮件 短信 论坛和博客 微博客 网游聊天频道等 常见手法如下 : 1) 购物聊天暗送钓鱼网站网民网购时, 很多人选择和卖家在 QQ 或者旺旺聊天, 收到卖家给发送的各种链接, 而钓鱼网站就会掺杂其中, 页面通常会模仿淘宝 拍拍 支付宝 财富通等购物相关的网站, 引导消费 8

9 者在假冒的网页上进行支付, 实施盗窃 2) 网络和短信 电话联合诈骗民航 医院 银行等机构都会有自己的官网, 来方便人们自助办理某些业务, 于是相应的钓鱼网站也就应运而生 骗子首先群发短信, 谎称网民有一笔交易发生, 建议网民访问相关网站处理 若网民信以为真, 就会访问钓鱼网站 按提示操作, 就可能损失金钱或其它敏感信息 3) 盗 QQ 号诈骗好友骗子利用木马盗取网民的 QQ 号, 再冒用他人身份给 QQ 好友群发消息, 让好友代付购物 或者在 QQ 消息中发送钓鱼网站链接, 好友若不知实情, 就可能会帮忙付款, 最后钱财掉入骗子的口袋里 4) 低价商品诱惑网民在淘宝网等某些购物网站上买东西时, 会发现有的店里的东西比商场里或是其他店里卖的便宜, 就直接点击支付, 买下了商品 事后才发现东西没有拿到, 钱却不翼而飞了 5) 一元秒杀 刷信用 删差评设圈套骗子批量伪造各种 秒杀网, 淘宝秒杀, 一元秒杀 等网站, 诱惑用户去点击, 然后引导受骗者输入网银 支付宝 财付通账号密码, 然后盗取用户的个人信息, 致使资金全部卷入黑客的钱袋里 有的店家的信誉很高 ( 实为钓鱼网站 ), 其实是通过一些刷信誉软件等来刷信誉, 让你掉入他的陷阱中 还有一些骗子声 9

10 称可以删除差评, 而实际上要么发送网购木马, 要么使用钓鱼网站实施诈骗 6) 微博回复中隐藏钓鱼网站随着微博的火热, 催生了新的营销方式 微博营销, 在评论回复中插入广告, 但是这其中也隐藏着许多钓鱼网站的链接 一般链接前的广告特别吸引人, 一旦点击链接, 就会进入他们的钓鱼网站的页面里, 进而上当受骗 据金山云安全中心统计, 目前每天冒出的微博钓鱼网站高达几百个, 有时甚至达到 500 个 / 天 ( 三 ) 网络游戏安全风险容易导致多种安全问题从 2000 年中国大陆发行第一款大型多人在线游戏以来, 中国网络游戏经过十几年的发展, 无论在产品数量以及用户规模方面, 都有了很大的提升 但与此同时也滋生了外挂 私服 盗号 打金工作室 网络信息诈骗等一系列的灰色产业链, 由此引发的游戏安全问题也成为影响游戏正常运营和发展的重要因素 纵观网络游戏的发展史, 所面临的安全问题, 大致可以分为 5 类 : 外挂 帐号安全问题 私服 打金工作室 信息安全问题 此外还有一些服务器和运维安全方面的问题 外挂外挂可以说是影响网络游戏正常运营的首要问题, 玩家利用外挂可以打破游戏的平衡性, 破坏游戏的正常经济系统, 影响玩家游戏内的正常体验和游戏公司的收入, 工作室外挂则衍生出了 10

11 打金工作室问题, 随外挂绑定的木马病毒可能引发帐号安全问题, 而游戏内宣传外挂的恶意信息也会严重影响游戏的整体环境, 可以说外挂是游戏安全问题的 万恶之源 什么是外挂外挂 : 通过修改游戏的部分程序或数据, 严重破坏游戏平衡性 扰乱游戏规则 影响玩家体验感的第三方非法程序 外挂成因外挂问题在中国为何 百反不尽? 究其原因主要有以下四点 : 玩家热衷外挂从任天堂的金手指到金山游侠 游戏修改大师, 再到星际争霸中的 show me the money, 可能很多老玩家对这些并不陌生, 由此也养成了很多玩家玩游戏乐于找捷径 挖 bug 的习惯 外挂充分的满足了这些玩家的需求, 能够让玩家在游戏中的成长水平得到快速的提高 与此同时网络游戏玩家的年龄结构很大一部分在 19 岁以下, 这个年龄段的玩家在性格上相对来说会比较叛逆, 喜欢追求不一样的东西, 而外挂正好能够让他们拥有完全不一样的游戏体验 游戏自身安全性不足游戏开发方缺乏安全方面的经验, 游戏自身安全性不足, 大量的游戏逻辑被放到客户端, 同时缺乏服务端的校验, 导致游戏可以外挂修改利用 11

12 外挂分类基于目前外挂的实现原理上来区分, 大致可以分为以下四类 : 帐号安全问题盗号对于大家来说都不陌生, 玩家在游戏中花了大量的时间和精力积攒起来的角色 装备 金币等都是宝贵的虚拟财产, 一旦这些东西被非法盗取, 有可能换来的是玩家的彻底流失, 帐号安全问题在很大程度上也影响着一款游戏的长久稳定运营 帐号安全问题定义帐号安全问题 : 通过盗号木马 钓鱼等方式对玩家的游戏帐号进行盗取, 并由账号被盗带来的虚拟财产转移 恶意操作等问题 帐号安全问题成因帐号安全问题成因主要有以下四点 : 玩家安全意识不足虽然随着网络的普及应用, 玩家对于网络安全的认识越来越深, 但依然存在安全意识不足的问题, 不良的上网习惯再加上侥幸心理, 在浏览一些挂马网站 打开一些种马文件的过程中, 导致机器中毒帐号被盗 外挂对木马精确投放的促进作用在游戏帐号被盗的绝大多数玩家中, 曾经使用过外挂的占很高的比例, 不少外挂中都绑定了木马, 玩家在使用外挂的同时, 为了保证外挂稳定运行, 甚至会主动关闭杀毒软件, 导致木马有 12

13 机可乘 木马盗号产业化高额的黑色收入让网游盗号产业化, 渐渐形成了盗 Q 卖号 转移虚拟财产 发广告 诈骗等系列 黑色 获利点, 同时也养肥了木马编写 号码交易 辅助软件等周边 灰色 市场 产 ( 生产木马 ) 挂( 挂马 ) 销( 销脏 ) 洗( 洗钱 ) 分工明确 帐号安全问题分类帐号安全问题大致可以分为以下三类 : 盗号木马 : 用于盗取玩家帐号密码的木马病毒 钓鱼 : 假客户端 假输入框 钓鱼网站由账号被盗带来的虚拟财产转移 恶意操作 三 你不知道的网络安全威胁 ( 一 ) 智能手表存安全隐患黑客可盗取密码 据 每日邮报 网络版报道, 可穿戴设备的安全性引发了新一轮担忧, 美国的研究人员称, 智能手表等穿戴产品存在泄露用户密码的风险 美国宾汉姆顿大学托马斯 - 沃特森工程与应用科学学院计算机科学助理教授王彦 ( 音译 ) 表示, 攻击者可以复制用户手部的活动轨迹, 然后复原 ATM 机 电子门锁以及由按键控制的企业服务器的登陆密码 13

14 研究人员声称, 通过入侵可穿戴设备的运动传感器, 黑客可以搜集到足够的信息, 猜出用户输入的文字, 然后盗取 ATM 密码 通过研究, 科学家将来自可穿戴产品 ( 如智能手机和健康追踪系统 ) 嵌入式传感器的数据, 与计算机算法相结合, 破解个人识别码 (PIN) 和密码, 第一次破解尝试的准确率达到 80%, 三次以后的准确率超过 90% 这种威胁是真实存在的, 尽管方法很复杂 目前黑客已经实现了两种攻击手段 : 内部攻击和嗅探攻击 在内部攻击中, 攻击者通过恶意软件, 进入戴在手腕上的可穿戴设备的嵌入式传感器 王彦说 试验过程中, 研究人员要求 20 个成年人穿戴各种高科技设备, 在 11 个月的时间内利用三种基于密钥的安全系统, 进行了 5000 次密钥登陆测试, 其中包括 ATM 机 这些测量数据可以帮助研究人员预估连续击键之间的距离和方向, 然后使用 反向 PIN 序列推导算法 来破解编码, 而且根本不需要有关按键的前后关系线索, 准确率很高 王彦领导的研究小组表示, 当前他们处于发现可穿戴设备安全漏洞的早期阶段 尽管可穿戴设备能够追踪健康和医疗活动, 但是这种设备的大小和计算能力, 让用户无法实现强大的安全措施, 这使得设备里面的数据更容易遭到攻击 ( 二 ) 无人机能够帮助黑客关闭电厂或其他基础设施 14

15 在去年乌克兰遭遇到的部分地区电网受黑客攻击事件当中, 地方当局曾经发动运营商对供电机制进行手动切换, 同时配合手机沟通进行协同 然而, 如果攻击一方能够截断手机网络, 结果又会怎样 特别是在使用无人机的情况下? 这虽然只是个假设, 但却极具现实可能性 就在上周, 有安全研究人员在于拉斯维加斯召开的 Black Hat 黑帽大会上展示这一场景 研究员 Jeff Melrose 同时警告称, 未来无人机将被用于支持及放大各类针对关键性基础设施的攻击活动 利用无人机, 所有现场类型的遥测及传感器攻击活动都将成为成本低廉且极易实现的手段, 横河电机公司安全部门首席技术战略师 Melrose 在采访当中告诉我们 我能够利用数架无人机构建起基础的覆盖面积, 并保证身处这一范围内的受害者无法从其发电设施或者通信渠道处获得任何信息 我可能身处 5 公里之外, 但该无人机能够直接深入到对方的电磁发射区边界以内 Melrose 强调称, 无人机现在已经非常先进, 从而更轻松地飞行至人类难以徒步到达的位置 一旦物理接近电力设施等重要位置, 黑客即可以利用无人机来堵塞网络 阻止厂方运营者通过传感器获取信息, 或者是与现场工作人员的沟通能力 全部必需的硬件只有一架消费级无人机, 例如大疆幻影 4, 外加一款虽然违法但却能够轻松从网上购得的干扰器 掌握这两台设备, 攻击者即能够监控无人机上的摄像头并借此接近目标位 15

16 置的 WiFi 网络, 从而加入其中并造成潜在破坏乃至组织其它形式的攻击 无人机能够做到的就是充当一个中继点, Melrose 表示 我可能身处 5 公里之外, 但该无人机能够直接深入到对方的电磁发射区边界以内 这样我就能够立足于无人机这一中继实施破坏, 它相当于我在对方边界内安插的小马仔 这些都是理论层面可行的攻击手段 就在上周, 研究人员在黑帽大会上演示如何利用一架价格为 500 美元的无人机 他们将其描述为一台 飞行黑客笔记本 入侵难以抵达的网络位置 作为一名控制系统工程师兼顾问,Michael Toecker 表示 Melrose 提及的场景 完全具备可行性, 并指出工业设施管理员们 应当着眼于自身安全度量方案, 从而将禁止接近的对象由 个人 转换为 飞行中的无人机 当安全人员对自己的无线电信号漏洞进行检查时, 他们需要假设攻击者一方可能无需翻越围栏 躲避视频监控 攀爬塔楼以接近发射装置位置, Toecker 告诉我们 因此, 如果单纯因为难以接近而放弃采用强大的通信加密机制, 那么这类通信方式将很容易被对方所入侵 因为无人机能够直接飞行至目标区域, 并利用板载无线电装置以避开全部物理保护 在未来, 黑客们可能会利用无人机达到更多以往难以触及的区域 虽然这一结论在很大程度上还仅仅属于猜测, 但我们无疑 16

17 应当率先做好准备 换句话来说, 正如 Melrose 撰文称, 负责关键性基础设施保护工作的人员也许是时候 将物理安全机制带入二十一世纪 了 ( 三 ) 黑客能黑进显示器窃取数据, 篡改显示信息 我们将显示器视为被动实体 计算机向显示器发送数据, 它们如同魔术师般转化为生成文字和图片的像素 但如果黑客可以黑进显示器会如何? 事实证明, 确实有可能 一组研究人员发现在不需要进入实际电脑的情况下, 直接入侵控制显示器的微型计算机, 从而查看显示器上显示的像素 暗中监视 并控制像素显示不同的图像 经过长达两年的研究 反向工程 在控制显示器和固件的处理器上实验,Red Balloon 的安全研究人员发现在不入侵计算机的情况下便可黑进显示器 在 DEF CON 黑客大会上,Red Balloon 的首席科学家 Ang Cui 博士以及首席研究科学家 Jatin Kataria 演示了 黑暗显示器 : 反向与利用现代显示器中无所不在的屏幕显示控制器 ( A Monitor Darkly: Reversing and Exploiting Ubiquitous On-Screen-Display Controllers in Modern Monitors) 这两名科学家将 Monitor Darkly 的概念验证代码和 REcon 0xA 演示发布在 GitHub 上, 链接地址 : 17

18 本周早些时候,Cui 及同事在 Red Balloon 位于纽约市的办公室进行了演示, 展示他们如何黑进显示器 从本质上而言, 如果黑客能让你访问恶意网站或点击网络钓鱼链接, 他们然后能以显示器的嵌入计算机为目标, 尤其是固件实施攻击 黑客之后可以植入程序以便进步一获取指令 然后, 黑客可以与植入程序通信, 这种做法相当精明 植入程序等待通过闪烁像素发送的命令 ( 可能包含在任何视频或网站内 ) 基本上, 这个像素上传代码至显示器 从这一点可以看出, 黑客能扰乱显示器 通过利用被黑进的显示器, 他们可以控制像素并通过 URL 添加安全锁图标, 可以将 PayPal 账户余额从 0 美元修改显示为十亿美元, 还可以将发电厂控制界面的警报状态从绿色改为红色 该研究小组先将 Dell U2410 显示器拆解, 最终找出如何改变屏幕像素的方法 他们发现固件存在安全隐患 攻击者会需要通过 HDMI 或 USB 端口访问显示器, 但之后显示器将被劫持 这种情况听起来像勒索软件, 不让用户查看显示器上显示的信息, 除非愿意缴纳赎金 研究人员强调, 不只 Dell 显示器存在漏洞 在演示文稿中, 许多显示器被黑 他们确定, 包括宏碁 惠普和三星在内的品牌易受无法检测的固件攻击 实际上,Cui 表示, 该漏洞可用来暗中监视, 也能显示实际 18

19 上不存在的内容 如果黑客胡乱操纵控制发电厂的显示器, 也许制造一个虚假紧急情况, 造成严重后果 如果你有显示器, 就可能受影响 研究人员警告称, 该漏洞可能潜在影响十亿台显示器, 因为市场上最常见的品牌都包含易受攻击的处理器 有更简单的方法同时诱骗大量用户并在显示器上显示不真实的内容, 比如在无线热点安装 Newstweek 设备 远程攻击者可用来操纵热点中所有人的信息 尽管如此, 对我们大多数在工作场所或家里使用的显示器而言, 显示不正确信息的情况不太可能发生 如果攻击者能访问许多显示器, 然后会同时影响大量用户, 比如在股票交易者用来的显示器上显示伪造信息 顽固的攻击者能利用显示器主动监视用户的所有行为, 甚至会窃取数据 Cui 表示, 但是, 这不是简单的入侵行为 至于此类攻击的实用性? 他称 : 我们不需要任何特权访问电脑执行这类攻击 当谈及修复的现实可能性时,Cui 表示, 不是那么容易的事, 未来如何构建更安全的显示器, 我们无从得知 这类攻击, 有一个缺点, 那就是加载缓慢, 因此也许不是快速控制受害者计算机最有效的方法 但如果黑客的目标是工业控制系统显示器, 不会是什么问题, 因为这些显示器大多为静态 对于 Cui 而言, 在任何情况下, 研究的目的是为了展示可能 19

20 性, 让人们了解显示器并非牢不可破 Cui 总结道, 我们现如今生活的世界, 连显示器都无法信任 ( 四 ) 黑客能控制 Jeep 汽车方向盘和刹车 E 安全 8 月 3 日讯随着万物互联的智能时代快速走来, 关于汽车的安全漏洞却层出不穷 正在美国拉斯维加斯召开的 2016 黑帽大会上, 针对汽车安全的话题自然也吸引到众多与会者的重点关注 黑客 Charlie Miller 和 Chris Valasek 再次入侵了 2014 款的 Jeep 吉普切诺基, 这次是通过物理连接笔记本电脑操纵方向盘并控制刹车 这两名黑客本周将在拉斯维加斯举办的 Blackhat 黑帽大会上通过视频演示概念 为了成功入侵切诺基, 攻击者必须在现场进行操作 但是,Miller 证实称, 能通过使用包含自动和定时命令的隐藏设备进行攻击, 或通过无线连接实施远程攻击 Miller 表示, 这种攻击最有可能被当成实施有针对性 过度设计的攻击载体 这种限局性的攻击类似其它 CAN( 汽车控制器局域网络 ) 总线攻击, 研究人员解除锁定 操控方向盘与刹车 入侵 CAN 总线具有合法用途 : 比如, 促使产品制造企业接入端口向司机显示详细的油耗和发动机数据 20

21 在其中一个概念验证视频中,Miller 坐在切诺基的后排, 用一根导线将他的笔记本电脑连向 CAN 总线 Valasek 在麦田公路慢速巡航, 直到 Miller 将方向盘向右锁定为 90 度, 使其偏离轨道 这两人去年远程入侵吉普车, 虽然车载系统经过修复, 但这种攻击仍对其有影响 他们攻击了这辆吉普的电子控制单元, 通过将其中一个单元设置为维护模式并使用另一个单元发送假命令从而禁用电子控制单元 同时还能设置巡航控制速度, 但司机能通过踩刹车控制车辆 CharlieMiller 和 Chris Valasek 称他们写了一篇论文, 将在黑帽大会上亮相 论文中, 他们推荐汽车制造商如何更好锁定 CAN 总线 为了帮助汽车制造商, 这两名黑客已构建了一个入侵检测系统, 便于检测攻击 当前, 鉴于智能汽车系统的快速发展, 加上 CAN 总线协议在部署难度 通信速率 性价比等方面上优势特色, 已成为目前汽车领域中应用最为广泛的国际标准协议之一, 全球各大车企都纷纷采用 CAN 总线来实现汽车内部控制系统与各检测和执行部件间的数据通信 因此, 也为考察和校验其安全提供了必要性 不过, 通过视频可以发现, 目前汽车厂商对于 CAN 总线协议的安全问题明显还认识不足 为此, 两人也表示现在正协助汽车制造商一起, 构建一套针对 CAN 总线攻击的入侵检测系统, 来进 21

22 一步强化其安全性, 更多的技术细节也会在 2016 黑帽大会上公布 ( 五 ) 黑客尝试入侵酒店客房与 POS 系统 E 安全 8 月 3 日讯来自 Rapid7 公司的安全研究人员 Weston Hecker 开发出一款成本仅为 6 美元的工具, 但其足以开启酒店房门及攻克销售点系统 相信没人指望酒店的电子锁能挡得住黑客们的入侵 但真正令人惊讶的是, 技术人员仅使用一款成本为 6 美元的工具就完成了这一目标 来自 Rapid7 公司的安全研究人员 Weston Hecker 打造出一款成本极低的小型设备, 可用于开启各类酒店房门 这款设备只有一张磁卡大小, 亦可用于入侵销售点系统与现金出纳机 去年, 知名黑客 Samy Kamkar 设计出一款名为 MagSpoof 的工具, 这款成本低廉的小工具 ( 成本为 10 美元 ) 能够预测并存储数百张美国运通 (AMEX) 信用卡信息, 并利用其进行无线交易 这款小工具实际上是一款信用卡 / 磁卡欺诈装置, 这套包含有微控制器 驱动马达 电线 电阻器 开关 LED 以及一块电池的设备还适用于有线支付终端 现在,Weston Hecker 对 Kamkar 的 MagSpoof 做出了进一步改进, 事实上这款成本仅为 6 美元的新工具能够直接读取并复制 22

23 电子钥匙 该工具还可以针对门锁发动 暴力破解 攻击, 从而顺利开启房门 攻击者可以利用此工具访问酒店客房钥匙中的信息, 具体包括对开数编码输出结果 酒店房间号以及结账日期等等 黑客可以将该工具靠近读卡装置, 并利用以上信息的任意组合进行暴力破解 这款工具速度极快, 每分钟可以进行 48 次钥匙组合猜测 在此之后, 他会了解到钥匙副本中有哪些数据字段需要猜测, 福布斯 杂志的 Thomas Fox-Brewster 写道 黑客随后可以前往某间酒店客房, 手持 Hecker 的工具贴近读卡装置, 并运行由上述细节信息组成的密钥组合尝试, 直到试出正确的组合 ( 即密钥 ) 这款设备之所以速度极快, 是因为与 Kamkar 设计的原始工具相比, 其可利用多条天线以负载均衡方式实现并发工作 可以将其视为一种负载均衡机制, Hecker 在接受 福布斯 杂志采访时解释称 当一根天线过热, 其即会转移至另一根天线 这台设备可用于入侵销售点系统 ( 即 PoS 机 ), 并可通过磁条读取装置注入键盘敲击内容 Weston Hecker 本周将在拉斯维加斯举行的 DefCon 大会上演示该设备 ( 六 ) 黑客利用木马窃取数据, 受害者被迫沦为 傀儡 23

24 E 安全 7 月 19 日讯, 近期出现一款新型木马, 专门收集目标受害者信息, 黑客便以此勒索受害者为其行事 组织机构需防范内部威胁 威胁情报公司 Diskin Advanced Technologies( 以下简称 DAT) 发现一款名为 Delilah 的恶意软件, 这款软件大概参照圣经人物 主要针对地下网络犯罪 非公开的黑客组织间共享此软件 Gartner 著名分析师 Avivah Litan 表示, 访问并尝试从某些特定成人与游戏网站下载的用户会受此木马感染 一旦安装, 该恶意软件会收集目标受害者的个人信息, 包括家庭和工作场所信息 同时还部署插件让黑客远程打开受害者的网络摄像头并进行记录 黑客利用窃取的信息操纵受害者 Litan 在博文中解释道, 根据 DAT 所述, 黑客给受害者下达的指示通常包括使用 VPN 服务 TOR 以及删除浏览历史 ( 可能为了移除审查跟踪 ) 这种木马程序还要求高水平人工参与识别并优先确定勒索对象作为内部人员攻击目标机构 如果缺乏这些特定技能, 想使用该木马的罪犯还能获取托管的社会工程和欺诈服务 很明显, 该木马尚未完善, 当使用网络摄像头间谍功能时会报错并导致画面冻结 Litan 认为需要更多 VPN 和 TOR 活动更好了解此威胁性质 24

25 她还补充道,IT 安全小组应该封锁某些危险网站降低风险 Litan 总结道 : 有了像 Delilah 这样的木马, 组织机构应该期望内部招募进一步快速升级 这只会让内部威胁数量不断增加, 因为心怀不满的员工为了伤害雇主会在暗网出售服务 2015 年 12 月卡巴斯基实验室的研究指出, 近四分之三的公司已遭受内部威胁事件 ( 七 ) 语音验证有漏洞黑客每年可从 Google Facebook 和微软盗窃数百万欧元 原创 E 安全 E 安全 E 安全 7 月 18 日讯比利时安全研究员 Arne Swinnen 发现通过双因素语音验证系统一年能从 Facebook Google 和 Microsoft 公司盗窃数百万欧元 许多部署双因素认证 (2FA) 的公司通过短信息服务向用户发送验证码 如果选择语音验证码, 用户会接收到这些公司的语音电话, 由机器人操作员大声念出验证码 接收电话通常为与这些特定账户绑定的电话号码 从理论上讲, 攻击者还可以攻击其它公司 Swinnen 通过实验发现, 他可以创建 Instagram Google 以及 Microsoft Office 365 账号, 然后与高费率 (premium) 电话号码绑定也不是常规号码 当其中这三个公司向账户绑定的高费率电话号码提供验证 25

26 码时, 高费率号码将登记来电通话并向这些公司开具账单 Swinnen 认为, 攻击者可以创建高费率电话服务和假 Instagram Google 或 Microsoft 账号, 并绑定 Swinnen 表示, 攻击者能通过自动化脚本为所有账号申请双因素验证许可, 将合法电话呼叫绑定至自己的服务并赚取可观利润 攻击者可赚取暴利根据 Swinnen 计算统计, 从理论上讲, 每年可以从 Instagram 赚取 万欧元,Google 43.2 万欧元, 以及 Microsoft 66.9 万欧元 Swinnen 通过漏洞报告奖励计划向这三家公司报告了攻击存在的可能性 Facebook 给予他 2000 美元的奖励,Microsoft 的奖励金额为 500 美元,Google 在 Hall of Fame ( 名人堂 ) 中提及他 Arne Swinnen 先前还发现了 Facebook 的账户入侵漏洞, 并帮助 Instagram 修复登录机制, 防止多种新型蛮力攻击 ( 八 ) 黑客们盗取联网车辆的六种高科技手段 E 安全 7 月 14 日讯未来, 您的爱车将不仅仅作为交通工具存在, 但其中更为丰富的信息也会吸引到更多犯罪分子 奔驰在互联网高速公路上我们的车辆包含有多种重要的个人信息, 例如通讯录 登记 26

27 以及保险等等, 甚至包括财务数据乃至家庭住址等等 一旦这些信息被攻击者获取, 那么更多危害后果或将接踵而来 伴随着更多高精尖技术的涌现, 车辆盗窃活动本身也发生了转变 目前的车辆虽然更智能也更易于同网络对接, 但这也给攻击者们留下可乘之机 而他们正是所谓 联网车辆窃贼 作为针对此类状况提供恢复与高级车队管理解决方案的厂商, LoJack 公司提供了以下新时代窃贼们最为惯用的技术手段 01 车辆克隆 车辆克隆 是一种新型先进盗车手段, 经验丰富的贼人能够为目标车辆创建并安装一条伪造的车辆身份编号 ( 即 VIN), 从而获得控制权 这种方法用于盗取高端豪车, 并将其神不知鬼不觉地转卖到海外市场 黑客随后可利用盗取的 VIN 变更车主信息, 或者伪造新文档以隐藏车辆的真实身份 02 车辆赎金 27

28 目前勒索软件正在大行其道, 这类攻击活动利用恶意软件对数字数据进行加密, 并要求受害者支付赎金以完成信息解绑 由于联网车辆开始逐步充当活动热点的角色, 黑客会经由 WiFi 热点入侵车辆并完成 绑架 活动 举例来说, 不久的未来他们能够轻松侵入车辆, 禁用发动机及制动器, 并要求车主支付比特币以赎回对车辆的使用权 03 利用扫描设备作为智能钥匙 联网车辆盗贼开始利用扫描设备, 或者那些能够可作为智能钥匙的装置完成自己的罪恶目标 这些攻击者们可借此完成车辆解锁 启动, 且过程中无需触碰任何实体按键 一旦智能钥匙与 28

29 扫描设备间的距离缩小到一定程度, 其传输信息即会被破解 目 前这个问题在美国已经得到高度重视 04 盗窃团伙瞄准豪华车型 根据 LoJack 公司发布的 2015 年车辆恢复报告所指出, 目前窃贼们越来越多地以团伙形式行动, 并将目标设定为价格高昂豪华车身上 他们随后将其拆分为零件 重新销售甚至是发往海外 这些豪华车型的价格普遍超过 3 万美元, 而 2015 年遭窃情况最严重的高端车型包括路虎揽胜 福特 F 系列以及宝马 X 系列等等 这些盗窃团伙经常利用复杂的方案, 例如获取并复制智能钥匙, 实施偷盗, 并使用偷来的信用卡与假身份进行车辆二次销售 05 远程劫持 29

30 远程劫持在去年着实火了一把, 人们亲眼见证了吉普切诺基是如何被攻击者通过互联网所控制的 目前地点导航及内置 GPS 在很多现代车型上已经非常普遍, 而其实现基础全部为连接电信网络 但这样一来, 网络攻击活动就有可能影响到此类车辆, 甚至彻底接管其导航系统 06 数据引发身份盗用 时至今日, 联网车辆中包含的信息及个人数据远超以往, 这意味着我们正面临着更为严重的身份被盗威胁 盗贼不仅想要我们的车, 更想要我们的 人 ( 身份 ) 信用卡信息 身份证号码 驾照信息等一旦泄露, 我们的网络账户将很可能被其全面盗 30

31 用 ( 九 ) 黑客可通过宝马门户网站漏洞篡改 BMW 车辆的设置 E 安全 7 月 8 日讯宝马 ConnectedDrive 门户网站存在的两大漏洞可以让攻击者原创操纵与宝马信息娱乐系统有关的车辆设置 ConnectedDrive, 德国 BMW 公司于 2006 年联手 Google 公司开发的 联网驾驶 服务, 也是宝马车载信息娱乐系统的名称 该系统可以在车内使用, 或可以通过一系列连接的移动应用程序让司机通过移动设备管理车辆设置 除了移动应用程序, 该服务还有网页版 Vulnerability Lab 的安全研究人员 Benjamin Kunz Mejri 昨日公布 ConnectedDrive 门户存在的两个零日漏洞, 宝马过去 5 个月未对这两大漏洞进行修复 漏洞 #1:VIN 会话劫持会话漏洞允许用户访问另一用户的 VIN 车辆识别代码 VIN 是每个用户帐号的车辆 ID VIN 码备份车辆 ConnectedDrive 设置到用户的帐号 在门户网站更改这些设备将更改车载设置以及附带应用程序 Mejri 表示, 他可以绕过 VIN 会话验证并使用另一 VIN 访问并修改另一用户的车辆设置 ConnectedDrive 门户的设置包括锁定 / 解锁车辆, 管理歌曲 31

32 播放列表 访问电子邮件账号 管理路由 获取实时交通信息等 漏洞 #2: ConnectedDrive 门户的 XSS 第二个漏洞就是门户密码重置页面存在 XSS( 跨站脚本 ) 漏洞 这个 XSS 漏洞可能带来网络攻击, 比如浏览器 cookie 获取 后续跨站请求伪造 (Cross-site request forgery, 缩写 CSRF) 钓鱼攻击等 Mejri 声称, 他 2016 年 2 月向 BMW 报告了两大漏洞 由于宝马没有及时回应 Mejri 的漏洞报告, 于是 Mejri 将漏洞公开 差不多一年前, 安全研究员 Samy Kamkar 揭露,OwnStar 汽车黑客工具包攻击过宝马远程服务 四 图解 : 网络安全大形势 ( 一 ) 世界各国发布网络安全战略近年来, 信息技术迅猛发展, 网络安全形势发生了重大变化, 发达国家纷纷加强战略谋划, 出台新的网络安全战略 截至 2015 年底, 共有 44 个国家和地区发布或更新了网络安全战略, 遍布美洲 欧洲 亚洲 大洋洲和非洲 其中美洲 4 个国家, 欧洲 25 个国家, 大洋洲 2 个国家, 亚洲 9 个国家, 非洲 4 个国家, 共计 69 份网络安全战略级文件 另有多个国家正在准备出台国家网络安全战略, 网络安全战略地位获得进一步提升 32

33 ( 二 ) 国家互联网应急中心 (CNCERT) 2015 年我国互联网网络安全态势综述 2015 年, 党中央 国务院加大了对网络安全的重视, 我国网络空间法制化进程不断加快, 网络安全人才培养机制逐步完善, 围绕网络安全的活动蓬勃发展 我国新 国家安全法 正式颁布, 明确提出国家建设网络与信息安全保障体系 ; 刑法修正案( 九 ) 表决通过, 加大打击网络犯罪力度 ; 反恐怖主义法 正式通过, 规定了电信业务经营者 互联网服务提供者在反恐中应承担的义务 ; 网络安全法( 草案 ) 向社会各界公开征求意见; 高校设立网络空间安全一级学科, 加快网络空间安全高层次人才培养 ; 政府部门或行业组织围绕网络安全举办的会议 赛事 宣传活动等丰富多样 2015 年是我国 十二五 规划收官之年, 我国实现了半数中国人接入互联网, 网民规模达 6.88 亿, 手机网民规模达

34 亿, 域名总数为 3102 万 2015 年, 我国陆续出台了 互联网 + 行动计划 宽带中国 2015 专项行动 等, 加快建设网络强国 我国不断完善网络安全保障措施, 网络安全防护水平进一步提升 然而, 层出不穷的网络安全问题仍然难以避免 基础网络设备 域名系统 工业互联网等我国基础网络和关键基础设施依然面临着较大安全风险, 网络安全事件多有发生 木马和僵尸网络 移动互联网恶意程序 拒绝服务攻击 安全漏洞 网页仿冒 网页篡改等网络安全事件表现出了新的特点 : 利用分布式拒绝服务攻击 ( 以下简称 DDoS 攻击 ) 和网页篡改获得经济利益现象普遍 ; 个人信息泄露引发的精准网络诈骗和勒索事件增多 ; 智能终端的漏洞风险增大 ; 移动互联网恶意程序的传播渠道转移到网盘或广告平台等网站 五 警惕! 这样上网真的很危险! ( 一 ) 计算机中毒有哪些症状 1. 经常死机 ; 2. 文件打不开 ; 3. 经常报告内存不够 ; 4. 提示硬盘空间不够 ; 5. 出现大量来历不明的文件 ; 6. 数据丢失 ; 7. 系统运行速度慢 ; 34

35 8. 操作系统自动执行操作 ( 二 ) 不要打开来历不明的网页 电子邮件链接或附件互联网上充斥着各种钓鱼网站, 病毒 木马程序 当有不明来历的网页 电子邮件链接 附件时, 不要轻易打开, 因为这些网页 电子邮件 附件中, 很可能隐藏着大量的病毒 木马, 一旦打开, 这些病毒 木马会自动进入电脑并隐藏在电脑中, 会成文件丢失损坏甚至导致系统瘫痪 ( 三 ) 细数容易让人上当的网络上十七种安全威胁一 会感染电脑的恶意 Flash 文件地点 : 任意使用 Flash 的网站近些年来,Adobe 的 Flash 图形软件已成为恶意软件的一个大目标, 所以 Adobe 公司频繁推出安全补丁 或许你还不知道另一个危险和 Flash Cookie 相关 Flash Cookie( 即 : 本地共享对象 /LSO) 把 Flash 相关配置数据保存在用户电脑上 和其他普通的 Cookie 相同,Flash Cookie 也能跟踪你访问过的网站 一般来说, 你删除浏览器 Cookie 时,Flash Cookie 依然还在电脑上 建议 : 1. 把你的浏览器 Flash 插件更新到最新版本 另外, 也可以设置 Flash 插件在下载 Flash Cookie 之前先询问你 如果没记错的话,Flash 插件有新版本后, 会自动提示你下载更新 35

36 2. 如何删除 Flash Cookie?a. 用清理垃圾的工具 b. 如果对清理垃圾工具不放心, 手动删除 方法如下根系统盘符 : \Documents and Settings\***\Application Data\Macromedia\Flash Player\#SharedObjects\### (*** 为计算机用户名,### 为所在文件名 ) 二 指向危险链接的短网址地点 : 微博 (Twitter 等 ) 或利用短网址服务生成的链接微博微博, 关键在 微, 故字数有限, 便采用短网址, 以节省空间 比如, 你在微博中粘贴超链接, 发布后的链接已是 面目全非 所以, 有些骗子就利用这一点, 借机发布一些有潜在威胁的超链接 另外, 一些提供短网址服务网站, 比如 Bit.ly TinyURL 和 Google 新推出的 goo.gl, 它们也会努力过滤恶意网址, 但还是会有些恶意网址没被及时过滤 建议 : 1. 别轻易点击微博中的短网址 你把鼠标光标指向短网址, 不到 1 秒后便有 目的链接 提示 比较国内新浪微博和腾讯微博在这一点上差异 : 新浪微博的提示语中仅是 目的链接, 而腾讯微博除了 目的正链接 之外, 还有一句话 原链接有风险 2. 看到了短网址后面的 目的链接 之后, 如果是你熟知的信任网站, 可以放心点击 如果是陌生网站, 可以在 Google 中搜索该网址 如果搜索结果中提示语 : 该网站可能含有恶意 36

37 软件, 有可能会危害您的电脑 请谨慎访问 3. 针对短网址服务生成的链接, 建议通过代理访问 另外, TinyURL 有个反查短网址的功能, 其作用类似微博中的提示语, 可以预先看到 目的链接 三 钓鱼 / 欺诈邮件或让你安装恶意软件的附件地点 : 你的收件箱尽管钓鱼邮件和受感染的邮件已不再是新鲜事, 但网络犯罪分子的诱骗手段也一直在进化提高 在一些案例中, 这些非法邮件几乎和合法邮件一模一样 我的雅虎邮箱收件箱中经常会有类似 雅虎管理员中奖 邮件 其实这些邮件非常容易鉴别, 仔细查看其邮件地址便可知真假 建议 : 最好不要相信任何陌邮件, 最好不要点击其中的任何链接, 最好别相信收件箱中有馅饼! 可尝试改换邮箱 ( 就编者的众多邮箱中, 雅虎收到的广告 / 垃圾邮件居多,Gmail 最少 ) 四 隐藏于视频 / 音乐 / 软件下载后的恶意软件地点 :Torrent 网站 ( 比如 : 下载站 P2P) 因肖恩. 范宁的 Napster 而发扬光大的 P2P 技术初衷非常好, 随着第二代 P2P 技术衍生出来的 Torrent 网站 ( 比如 :BitTorrent) 通常用于共享盗版音乐 视频或软件, 其中当然不乏各种恶意软件 很遗憾, 很多人都不会去检查已下载的文件 哈佛商学院的隐私研究员和助理教授本. 埃德尔曼认为, Torrent 网站是网络上最危险的地方之一, 因为这些网站没有商 37

38 业模式, 也没有良好声誉 ( 相比之下, 很多成 / 人站点似乎更值得信赖 ) 这些网站的用户, 他们真的不想付钱 ( 付正当版权的费用 ), 他说 相比国外下载而言, 国内下载站整体非常乱 虽然有些网站整改过, 但还有很多网站上是五颜六色 闪闪发亮 不停提示你下载下载的欺诈链接 用户真正需要的下载链接, 却在和用户玩捉迷藏 某些下载站甚至连联系方式都不公布, 这样的站怎能令人放心! 建议 : 1. 鉴于有不值得信任内容, 最好还是远离这类网站 但是, 如果你必须得访问这类网站, 建议使用次要的电脑 ( 或用虚拟机 ), 以保护主系统 如有杀毒软件, 请及时更新 因为有些最新的恶意程序还不在杀毒软件的病毒库中, 所以已下载的文件得过一段时间后先扫描再打开 2. 如果要下载软件, 首选到其官方网站下载 如果没有官网的软件, 则选择可信任的常用下载站 ( 英文软件请到海外下载站搜索 ) 如果只有不知名的或名声不好的网站, 请慎重下载, 在这类站上, 不要随意点鼠标, 谨防被下载 3. 在安装下载的软件时, 请注意是否有被捆绑的其他程序, 小心被默认安装 五 很黄很暴力的图片 / 视频地点 : 合法 的 成人网站 38

39 虽然成人网站的声望没有主流网站要好, 但这种说法还并不能意味着全部主流网站都很好 毫无疑问, 访问这些低声望的网站非常危险 如果你经常访问, 你的电脑总有一天会遭受攻击, AVG 安全公司的首席研究官罗格 汤普森说, 不幸的是, 远离这些网站也无法保证你 ( 电脑 ) 的安全, 因为总有无辜的网站受到攻击, 而这些被攻击网站又把你引向到那些网站 刚才已说到, 很多成人网站事实上合法运作, 以吸引和留住用户 这也就是说, 很难区分哪些是 合法 成人网站, 哪些是拿着惹火图片 / 视频吸引人的恶意网站 ( 注 : 这里是指美国网站 此类网站在国内是非法的 ) 有些成人网站拼命往正规主流靠拢, 但有些所谓的主流网站则向 很黄很暴力 靠拢, 其中不乏本应该严肃的网站 贴上这些图片,GG 怎能不收录, 怎能不叫人心神不宁呢? 建议 : 谨慎下载视频, 特别小心那些要求你安装视频解码器才能观看视频的网站 最好远离这类心神不宁的网站 六 伪装成视频解码器的木马地点 : 视频下载站和 P2P 网络如果你在线看视频或下载视频, 你很肯能会看到下载视频解码器的提示要求 通常来说, 这类软件大多数是合法的 ( 比如, DivX 解码器 ), 但是一些信誉不高的下载站或视频站可能引导你去下面伪装成视频解码器的木马 建议 : 如果要看视频, 不管是电影还是电视剧, 最好的方法 39

40 就是坚持去知名视频网站, 比如国内几大视频网站 伪装成视频解码器的木马七 泄露隐私的地理位置服务地点 : 你的智能手机智能手机市场还处于起步阶段, 所以这里边也存在危险 其中之一就是地理位置的应用 / 滥用 尽管已有很多的合法位置数据, 但不正当的使用同样一并存在 在一个案例中,Android 网站的 Market 频道中有款游戏, 它在现实生活中就是一款间谍应用程序 另外, 在 FourSquare 类网站上, 有种功能可以显示张三李四是否在家 虽然这些网站的初衷并不是纵容偷窃, 但这种潜在问题不得不防 苹果公司最近已更新期隐私政策, 公开如何在 ios 4 上处理地理位置数据 这一政策称 : 为了在苹果产品上提供基于地理位置的服务, 苹果公司与其合作方和经销商或许会收集 使用并共享精确的地理位置数据 相关详细信息, 请见苹果公司网站的新隐私条款 建议 : 留心你使用的基于地理位置的网站 应用程序和服务 八 导向恶意网站的搜索引擎搜索结果地点 : 搜索引擎如果你是位老网虫, 你应该会看到搜索引擎搜索结果出现警告语 比如, 在 Google 中搜索结果中提示语 : 该网站可能含有 40

41 恶意软件, 有可能会危害您的电脑 如果你是位新网虫, 平时多注意一下, 就能看到的 根据 McAfee 安全公司的最近研究表明, 比如在 "Cameron Diaz and screensavers" 的搜索结果中有 19% 包含恶意程序 突发新闻和 Facebook 也是这类攻击者的寻求目标 用搜索引擎搜出含恶意程序的网站并不可怕, 可怕的是某些搜索引擎居然纵容恶意网站或钓鱼网站, 把这些网站的结果放在前几位, 甚至第一位 比如, 前段时间冒充淘宝官网的钓鱼网站 面对错综复杂的网络环境, 这篇 如何识别并判断虚假 假冒和不正规的网站 或许可以给你带来一定的帮助 建议 : 1. 尽量使用会提示某些网站有危险的搜索引擎 ; 2. 仔细看清搜索结果, 不要盲目点击 ; 3. 如果你一直用 IE, 改用火狐浏览器 (FF 安全更高些, 如果你访问包含恶意程序并且已有人举报,FF 则会有个警告页面提示你 ) 九 恶意 PDF 文件地点 : 被黑的网站和你的收件箱在过去几年中, 微软已更加重视 Windows 系统的安全, 所以攻击者不得不重新寻找新的途径来攻击电脑 Adobe Acrobat 的漏洞就是其中之一 那些受感染的 PDF 文件已经被修改, 这些修改后的 PDF 文件会触发 Adobe 阅读器 Bug. 黑客会把这些 PDF 文 41

42 件发布在被黑的网站上, 一旦你下载并打开这类 PDF 文件, 黑客便可控制你的电脑, 从而盗取你的文件和个人信息 有一个新的变种, 它可以在看似是 PDF 的文档中插入恶意程序 虽然 Adobe 阅读器或许弹出一个警告窗口, 但黑客可以修改这个警告信息, 诱导你打开文件 这个问题有多严重呢? 根据赛门铁克研究报告显示, 在 2009 年利用恶意 PDF 文件所引发的攻击数量是基于网络攻击的 49%, 利用恶意 PDF 文件造成的垃圾信息比例已经超过 80%.PDF 成为了黑客有针对性攻击的首选媒介, 它也有史以来第一次超过 Microsoft Office 成为网络犯罪第一载体 建议 : 1. 保持 Adobe 阅读器更新 ; 2. 如果有更高的安全需求, 应该采用其他 PDF 阅读器,( 比如,Foxit 阅读器 ) 或使用第三方应用程序和浏览器插件等 ; 3. 关闭 Adobe 阅读器打开非 PDF 文档的特性 十 利用播放器软件漏洞攻击电脑的恶意视频文件地点 : 视频下载站黑客已经在利用播放器软件 ( 比如 QuickTime) 的漏洞进行攻击个人计算机 这种威胁和恶意 PDF 文件类似, 也是篡改文件, 以触发播放器的 Bug, 进而窥探你的电脑, 或者在你电脑上种下恶意软件等 建议 : 保持播放器软件是最新版本 苹果和微软周期性地发 42

43 布 QuickTime 和 Windows Media 播放器的安全补丁 不要随意下载视频 坚持在知名视频网站下载, 或通过 itunes 利用播放器软件漏洞攻击电脑的恶意视频文件十一 访问某网站时, 隐蔽下载恶意软件地点 : 被黑的合法网站和恶意网站隐蔽下载经常出现于两种情况 : 下载正规文件时或按照程序时 其毒性堪比华府的 一日丧命散, 无色无味, 杀 PC 于无形之中, 实在是某些人的居家必备害人的手段 有些网站就是为隐蔽下载而建立的 常见的攻击方法是 : 黑客劫持某个网页, 通常是合法网站的网页, 插入特殊代码 当用户访问该网页时, 即开始悄无声息地下载恶意软件 建议 : 这种威胁防不胜防, 保持杀毒软件是最新的, 扫描恶意程序 若发现电脑异常时, 比如运行速度缓慢, 网速慢或硬盘咔嚓作响, 可以检查是否有可疑进程 十二 假冒杀毒软件骗钱骗信用卡信息地点 : 收件箱和被黑的合法网站这个年代, 假冒杀毒软件其外貌和行为几乎克隆了真正的杀软, 它也有完整的警报信息 如果不是这些警报信息漏洞百出, 你怎么能知道自己上当了呢? 大部分假冒杀软就是勒索软件, 其试用版就不停地催你买正版, 你不买就老催, 你一买就上当 一旦你把信用卡信息发给罪犯后, 他们会怎么用你的信用卡, 请自行发挥想象力 43

44 除了骗钱, 这类软件还有其他方式让你崩溃 比如, 它也会同时和隐蔽下载勾搭在一起, 在你电脑上悄无声地下载恶意软件 建议 : 如果你收到一份警报消息, 说你电脑感染病毒了, 提示你如何进行下一步操作, 但它又不是你已安装的杀软发出的, 那么你就赶紧重启电脑, 在安全模式下用你的正规杀软扫描电脑 但是, 这种很可能无法彻底清除恶意程序, 可能因为病毒库不够新, 也可能不是普通恶意程序 如果实在无法清除, 向专业人士求教吧 假冒杀毒软件骗钱骗信用卡信息这是编者雅虎邮箱中收到的比较高仿真的钓鱼邮件截图 看图中要你输入的网址, 乍一看似乎是真的, 其实是另外一个钓鱼网站用了特殊的二级域名 一些粗心或经验不够的用户会很容易上当 十三 虚假 / 欺诈广告地点 : 有广告的网站网站上投放广告 ( 特指正当广告 ), 这本身无可厚非, 这也是正规网站借以生存并向继续提供服务的基础 但互联网上的虚假 / 欺诈广告数量之多, 令人 目不暇接 更多相关信息, 请看参考此文 虚假广告的分类 排行榜和识别方法 某些网站只为赚钱, 不惜昧着良心投放虚假 / 欺诈广告 ; 有些搜索网站还变相支持那些假药 ; 有些门户 / 新闻网站上也挂着那些 挂羊头卖狗肉 的广告 ; 有些网站的内容就是专门采集的, 44

45 彻底就是一个广告网站 ( 这类网站常被称为 垃圾网站 ) 虚假广告的危害性不用编者赘言, 即便你目前尚未上当受骗过, 你身边的朋友或许已有 体会 建议 : 目前状况下还是自己多多留心! 在花钱之前, 尽可能先多了解产品及生产公司的声誉 常用了解途径有直接咨询和通过 Google 查询网友的评价 ( 网友评价中不排除有人当托故意赞美和有网络打手故意贬低 ) 另外, 这种欺诈广告也经常和恶意软件狼狈为奸 十四 可疑的 Facebook 类应用程序地点 :Facebook 类网站 Facebook 的应用程序一直是安全专家关注的对象 你永远不知道是应用程序谁开发的, 应用程序所收集的数据用来做什么 不管你证实了应用程序是合法的还是非法的, 你的用户资料恐已早就在应用程序开发人手上 你上不了 Facebook 并不说明你的信息没被泄露 既然 Facebook 的用户有此类问题, 其他类似 Facebook 网站的用户也同样面临此类问题 建议 : 在你的 Facebook 类用户资料中, 请选择性地添加应用程序 确保你的隐私设置是否正确 ( 编者见过有些网站的隐私设置默认是公开的 ) 在 SNS 类网站, 你可以设置个人信息对某部分是否公开 十五 引诱你登录并注册后向你发送垃圾邮件的网站地点 : 需要注册的网站 45

46 你应该在某些网站上看到这样的情景 : 免费的 ipad! 免费的笔记本! 免费的 ipod! 免费的 **! 这类网站不是通常意义上的危险网站, 你的电脑通常不会感染恶意软件, 但是你的个人信息可能会被兜售给其他人 而那些买主, 如果是好一点的, 是向你发送正常的商品广告邮件 ; 但大部分的, 估计是虚假广告或是推销广告 建议 : 1. 注册前, 请仔细阅读隐私政策 ;( 有些网站虽然口口声声称会很好保护你的信息, 但或许还是会买给第三方 ) 2. 注册一个邮箱, 专门用来注册网站 / 论坛所用 ; 3. 注册时, 能不填的信息, 尽量别填 ; 能不用真实的信息, 尽量别用 十六 诱使你下载恶意软件或出售你的信息的钓鱼社交网站地点 : 社交网站隐藏在社交网站上的危险不只是可疑的 Facebook 类应用程序和恶意的短网址 诸如 Facebook 之类的网站的钓鱼现象也不少 一般来说, 骗子会劫持张三的 Facebook 账号, 然后诱骗张三的朋友点击恶意链接, 或访问垃圾网站, 或把张三的账号信息给其他更多的骗子 这个诱骗点击的手段, 相信大家都很熟悉 你的即时通讯软件 (QQ 或 MSN) 上, 应该收过来自好友所发的激情网站链接 目前像 Facebook 和 Twitter 之类的社交网站用户面临的 46

47 最大危险有恶意软件 广告软件和间谍软件, Sunbelt 软件公司的恶意软件研究主管埃里克 豪威说, 用户可能会收到垃圾信息 有趣视频的链接或增强 Facebook 账户的插件 在很多案例中, 用户收到的都是广告软件 间谍软件或可以操控用户电脑的恶意软件 建议 : 对 SNS 网站上 好友 发给你的链接, 持谨慎态度 打开之前, 可以在 Google 中搜索该链接 如果你怀疑账号被盗了, 请立即更换强度更高的秘密 十七 过度分享, 在社交网站上过度暴露个人信息地点 :SNS 网站或论坛网站在你的 SNS 网站好友中, 有多少个公布了那些非必填信息? 过度分享不再是小事了, 它让你的私人信息对所有人公开 但这完全可以避免的 很少人理解社交网站上潜在的危险 信息泄露, AVG 的罗格 汤普森说, 人们, 尤其是十几岁的青少年, 把各种各样的信息都放在网上, 他们并没有意识到除了他们的好友外, 还有很多人都是可以看到这些信息的 建议 : 这种特殊的危险可以相对容易躲避, 只要你谨记 : 我有必要填写或公开这些信息么? 检测你的隐私设置是否正确 ( 四 ) 几种常见的不安全上网行为威胁网络安全网络瘫痪 受人攻击大部分原因是因为我们平时不注意, 给了病毒 木马可乘之机 所以, 保障网络安全, 要从我们日常行 47

48 为开始 一 杀毒软件要安装并且保证每天升级有些用户因为杀毒软件装了, 使得电脑速度变慢, 所以, 冒着被病毒侵袭的危险, 不装杀毒软件 其实, 他们还有一种侥幸的想法, 认为自己不去上什么不好的网站, 平时浏览的都是正规的网页, 所以不会中病毒, 就没必要装杀毒软件 确实, 电脑上装了任何一款杀毒软件, 特别是配置不怎么好的老电脑, 杀毒软件对于电脑的性能影响确实很大, 特别是在杀毒软件进行升级的时候 病毒 木马不是你不去惹他, 他就会放过你了 所以, 千万不要有这个侥幸的想法, 认为不浏览黄色网站, 就不会中病毒了 ; 或者认为自己是小人物, 不会遭到黑客攻击 对于杀毒软件另外一个误区就是杀毒软件没有天天升级 杀毒软件不及时升级的话, 跟没有安装杀毒软件差不多, 你的网络仍然是黑客眼中的肉鸡 二 上网要懂得抵制诱惑我们在上网时, 经常会看到一些 诱惑 如现在是某某日子, 腾迅网络在发送一批六位数字的 QQ 号码了 ; 如某个杀毒软件为了庆祝销售额突破多少, 对今天访问的用户提供一个免费的软件升级序列号 ; 如现在有一个可以在家坐着赚钱, 月收入过万的网络兼职工作, 让你去点击查看 这些很可能是一些黑客所设的一些陷阱 你若稍微动点贪心, 不加区分, 就直接进行访问的 48

49 话, 那么, 很可能你就会中招了 所以, 我们对于这些 天上掉下来的馅饼, 还是要特别留意, 分辨真为 一般来说, 我们不要直接点击上面给出的连接 而是通过正规途径去访问他们的网站主页 如在某个不知名的网页上, 或者你收到某个邮件 ( 即使这个邮件是你的朋友发给你的 ) 说现在金山毒霸推出了什么优惠活动, 可以免费使用一年 此时, 我们也不能直接去点上面的连接, 而应该直接去访问金山毒霸的主页 只要在 GOOGLE 或者百度里一搜, 就可以找到他们的网站 如此的话, 比我们直接去点击连接要安全的多 三 浏览器或者邮件客户端要关闭自动执行脚本我们有时候在上网的时候, 往往会弹出需要安装什么脚本的提示 有些用户看着这个提示很烦, 每次都要去点击, 就自作聪明的把这个脚本改为自动安装或者自动执行 以为现在浏览网页, 网上看电影, 不用再为这个插件安装提醒所打断了 但是, 此时病毒或者木马可能就在旁边偷着乐呢, 又有一个傻瓜中招了, 今天又可以侵入一台电脑了 利用浏览器或者邮件客户端的自动执行脚本功能, 运行一些木马程序正是黑客们常用的一种手段 若用户不小心打开了这种功能, 就会在不知情的情况下, 安装木马程序 有些商业软件, 在安装或者升级的过程中, 会要求用户打开浏览器的自动执行或者自动安装脚本功能, 如有些网上银行客户端的安装等等 此时, 我们把浏览器的自动执行脚本功能的打开 49

50 了, 软件装好以后, 千万不要忘了把这个功能关闭掉 若你比较懒的话, 我建议直接把浏览器的安全级别, 设置为中以上的级别 如此, 系统会自动的把一些不需要的脚本功能关掉 如对于 ACTIVES 控件, 对于不安全的控件的话, 系统是不允许你安装的, 除非你改变这个控制 对于有些已经签名的 ActiveX 控件的话, 需要用到的时候, 系统也会提醒用户, 现在需要这个控件, 是否需要从网上下载, 让用户确认这个控件的安全性 一般来说, 只要把安全性的级别设置为中就可以了 若设置为高的话, 很可能给我们正常的网上冲浪带来影响 四 关闭你电脑上不需要用到的服务以前我读书的时候, 微软的 2000 系统刚出来, 存在一个很大的漏洞 IPC$ 是共享 命名管道 的资源, 它是为了让进程间通信而开放的命名管道, 可以通过验证用户名和密码获得相应的权限, 在远程管理计算机和查看计算机的共享资源时使用 利用 IPC$, 连接者甚至可以与目标主机建立一个空的连接而无需用户名与密码, 利用这个空的连接, 连接者还可以得到目标主机上的用户列表 我们说的 IPC$ 漏洞是指为了方便管理员的远程管理而开放的远程网络登陆功能 而且他还打开了系统默认共享, 即所有的逻辑盘和系统目录, 如此的话, 利用这个技术远程登陆系统的话, 可以查看电脑上的所有文件 设计者的初衷都是为了方便管理员的管理, 而别有用心的人会利用 IPC$, 访问共享资源, 导出用 50

51 户列表, 并使用一些字典工具, 进行密码探测, 寄希望于获得更高的权限, 从而窃取一些私密资料, 如照片 日记等 那时候大家对管理员用户往往没有设置复杂密码的习惯, 让其他人可以轻易的登陆到别人的电脑 我为了毕业论文的需要, 对学校宿舍的网络经过一次扫描, 发现 95% 以上的 2000 操作系统打开了 IPC 共享, 而且一种 70% 以上的电脑没有设置管理员帐户密码或者密码设置过于简单, 利用扫描工具一扫, 这些漏洞都出来了 我们一般按照默认情况下把系统安装完成之后, 其实, 其有很多不需要发服务默认是打开的, 若我们手动不关闭的话, 会给一些人可乘之机 上面讲到的 IPC 服务就是其中一个活生生的例子, 类似的服务还有远程桌面 远程连接 FTP TELNET 等服务 我的工作习惯是每次装完系统后, 都会运行一个脚本 这个脚本的功能就是关闭一些不需要用到的服务, 只需半分钟就可以完成, 省去挨个去关的麻烦 还是根据企业的实际需要, 看看需要哪些服务, 然后写一个批处理程序, 把一些不需要的服务, 通过脚本语言关掉 工作即轻松, 又给我们的网络安全设置了一道安全的保障 六 安全上网指南, 你一定用得到 ( 一 ) 计算机安全 在使用电脑过程中应该采取哪些网络安全防范措施 1. 安装防火墙和防病毒软件, 并经常升级 ; 51

52 2. 注意经常给系统打补丁, 堵塞软件漏洞 ; 3. 不要上一些不太了解的网站, 不要执行从网上下载后未经杀毒处理的软件, 不要打开 msn 或者 QQ 上传送过来的不明文件等 如何能将网页浏览器配置的更安全 1. 设置统一 可信的浏览器初始页面 ; 2. 定期清理浏览器中本地缓存 历史记录以及临时文件内容 ; 3. 利用病毒防护软件对所有下载资源进行及时的恶意代码扫描 ( 二 ) 上网安全 安全上网的 5 个建议 1. 保持更新不仅是操作系统要坚持更新, 杀毒软件和其他常用的应用软件也要保持最新版本 2. 密码安全不要在多个地方使用用一个密码 ; 使用更长的秘密 ( 比如 : 15 位 ); 提供密码强度, 推荐使用特殊字符 + 字母 + 数字组合 ( 比如 :%^a113jobbole#@); 如果你有很多账号密码, 建议使用专业的密码管理软件 3. 安全软件虽然计算机病毒似乎走在安全软件之前, 但安全软件还是可以帮你阻挡大量的恶意软件 保持你的杀毒软件和安全软件处于最新状态 4. 时刻戒备 52

53 安全软件并不是万无一失的, 所以在信息安全和计算机安全方面, 你必须要偏执, 要怀疑一切! 即使是朋友发给你的链接, 也要确定清楚! 5. 洁身自好不管图片视频有多么火辣, 不管文字有多么诱人, 不管东西有多么低价, 甚至是免费, 请洁身自好, 网上没有免费的午餐 如何防范病毒或木马的攻击 1. 一定要为电脑安装杀毒软件, 并且定期扫描系统, 查杀病毒 ; 及时更新木马库, 更新系统补丁 ; 2. 下载软件时尽量到软件相应的官方网站或大型软件下载网站 在安装或打开来历不明的软件或文件前先杀毒 ; 3. 请勿随意打开不知明的网页链接, 尤其是不良网站的链接 陌生人通过 QQ 给自己传链接时, 尽量不要打开 ; 4. 使用网络通信工具时不随意接收陌生人的文件 若接收可取消 隐藏已知文件类型扩展名 功能来查看文件类型 ; 5. 对公共磁盘空间加强权限管理, 定期查杀病毒 ; 6. 打开任何移动存储器前用杀毒软件进行检查, 可在移动存储器中建立名为 autorun.inf 的文件夹 ( 可防 U 盘病毒启动 ); 7. 需要从互联网等公共网络上下载资料转入内网计算机或涉密计算机时, 用刻录光盘的方式实现转存 ; 8. 对计算机系统的各个账号要设置口令, 及时删除或禁用过期账号 ; 53

54 9. 定期备份, 当遭到病毒严重破坏后能迅速修复 如何防范 QQ 微博等账号被盗我们在使用 QQ 微博时, 在设置用户名和密码方面应当注意 : 1. 账户和密码不要相同 ; 定期修改密码, 增加密码的复杂度, 不要直接用生日 电话号码 证件号码等有关个人信息的数字作为密码 ; 2. 密码尽量由大小写字母 数字和其他字符混合组成, 适当增加密码的长度并经常更换 ; 3. 不同用途的网络应用, 应该设置不同的用户名和密码 ; 4. 在网吧使用电脑前重启机器, 警惕输入账号密码时被人偷看 ; 为防账号被侦听, 可先输入部分账户名 部分口令, 然后再输入剩下的账户名 口令 ; 5. 网络涉及交易时, 要注意通过电话与对象本人确认 如何安全使用电子邮件 1. 不要随意点击不明邮件中的链接 图片 文件 ; 2. 使用电子邮件地址作为网站注册的用户名时, 应设置与原邮件密码不相同的网站密码 ; 3. 适当设置找回密码的提示问题 ; 4. 当收到与个人信息和金钱相关 ( 如中奖 集资等 ) 的邮件时要提高警惕 如何防范钓鱼网站 54

55 1. 通过查询网站备案信息等方式核实网站资质的真伪 ; 2. 安装安全防护软件 ; 3. 要警惕中奖 修改网银密码的通知邮件 短信, 不要轻意点击未经核实的陌生链接 ; 4. 不要在多人共用的电脑上进行金融业务, 如在网吧等 如何保证网络游戏安全 1. 输入密码时尽量使用软键盘, 并防止他人偷窥 ; 2. 为电脑安装安全防护软件, 并从正规网站上下载网游插件 ; 3. 要注意核实网游地址 ; 4. 如发现账号异常要立即与游戏运营商联系 如何防范网络虚假 有害信 1. 及时举报类似谣言信息 ; 2. 不造谣, 不信谣, 不传谣 ; 3. 要注意辨别信息的来源和可靠度, 要通过经第三方可信网站认证的网站获取信息 ; 4. 要注意打着 发财致富, 普及科学, 传授 新技术 等幌子的信息 ; 5. 在获得信息后, 应先去函或去电与当地工商 质检等部门联系, 核实情况 当前网络诈骗类型及其如何预防一是利用 QQ 盗号和网络游戏交易进行诈骗, 冒充 QQ 好友借钱 二是网络购物诈骗, 收取订金骗钱 三是网上中奖诈骗, 指 55

56 犯罪分子利用传播软件随意向互联网 QQ 用户 MSN 用户 邮箱用户 网络游戏用户 淘宝用户等发布中奖提示信息 四是 网络钓鱼 诈骗, 利用欺骗性的电子邮件和伪造的互联网站进行诈骗活动, 获得受骗者财务信息进而窃取资金 预防网络诈骗的措施如下 : 1. 不贪便宜 ; 2. 使用比较安全的安付通 支付宝 U 盾等支付工具 ; 3. 仔细甄别, 严加防范 ; 4. 千万不要在网上购买非正当产品, 如手机监听器 毕业证书 考题答案等 ; 5. 不要轻信以各种名义要求你先付款的信息, 也不要轻易把自己的银行卡借给他人 ; 6. 提高自我保护意识, 注意妥善保管自己的私人信息, 如本人证件号码 账号 密码等, 不向他人透露, 并尽量避免在网吧等公共场所使用网上电子商务服务 如何防范社交网站信息泄露 1. 利用社交网站的安全与隐私设置保护敏感信息 ; 2. 不要轻意点击未经核实的链接 ; 3. 在社交网站谨慎发布个人信息 ; 4. 根据自己对网站的需求选择注册 如何保护网银安全网上支付的安全威胁主要表现在以下三个方面 : 56

57 1. 密码管理不善由于密码管理不善, 很多用户或企业使用的密码都是 弱密码, 且在所有网站上使用相同密码或者有限的几个密码 易遭受攻击者暴力破解 2. 网络病毒 木马攻击木马会监视浏览器正在访问的网页获取用户账户 密码信息, 或者弹出伪造的登录对话框, 诱骗用户输入相关密码, 然后将窃取的信息发送出去 3. 钓鱼平台攻击者利用欺骗性的电子邮件和伪造的 Web 站点来进行诈骗, 如将自己伪装成知名银行和信用卡公司等可信的品牌, 获取用户的信用卡号 口令等信息 保护网银安全我们可采取以下防范措施 : 1. 尽量不要在多人共用的计算机 ( 如网吧等 ) 上进行银行业务, 发现账号有异常情况, 应及时修改交易密码并向银行求助 ; 2. 核实银行的正确网址, 安全登录网上银行, 不要随意点击未经核实的陌生链接 ; 3. 在登录时不选择 记住密码 选项, 登陆交易系统时尽量使用软件盘输入交易账号及密码, 并使用该银行提供的数字证书增强安全性 ; 核对交易信息 ; 4. 交易完成后要完整保存交易记录 ; 5. 使用完网上银行后, 应点击 退出 按钮, 在使用 U 盾购 57

58 物时, 在交易完成后要立即拔下数字证书 Key; 6. 对网络单笔销费和网上转账进行金额限制, 并为网银开通短信提醒功能, 在发生交易异常时及时联系相关客服 ; 7. 通过正规渠道申请办理银行卡及信用卡 ; 8. 不要使用存储额较大的储蓄卡或信用额度较大的信用卡开通网上银行 ; 9. 支付密码最好不要使用姓名 生日 电话号码等个人信息, 也不要使用 等默认密码或与用户名相同的密码 ; 10. 应注意保护自己的银行卡信息资料, 不要把个人资料随便留给不熟悉的公司或个人 网上购物安全 1. 核实网站资质及网站联系方式的真伪, 要到知名的 权威的网上商城购物 ; 2. 尽量通过网上第三方支付平台交易, 切忌直接与卖家私下交易 ; 在完成交易后, 保存交易订单等交易信息 ; 3. 在购物时要注意商家的信誉 评价和联系方式 ; 4. 在交易完成后要完整保存交易订单等信息 ; 5. 在填写支付信息时, 一定要检查支付网站的真实性 ; 6. 注意保护个人隐私, 直接使用个人的银行账号 密码和证件号码等敏感信息时要慎重 ; 7. 不要轻信网上低价推销广告, 也不要随意点击未经核实的陌生链接 58

59 网上炒股的安全措施 1. 慎重保护你的交易密码和通讯密码 ; 2. 尽量不要在多人共用的计算机 ( 如网吧等 ) 上进行股票交易, 并注意在离开电脑时锁屏 ; 若办公室上网交易, 不要在无防备的情况下离开电脑 ; 3. 网上炒股应注意核实证券公司的网站地址, 防止钓鱼网站, 并下载其提供的证券交易软件, 不要轻易相信小广告 ; 4. 要及时修改个人账户的初始密码, 设置安全密码, 发现交易有异常情况, 要及时修改密码, 并通过截图 拍照等保留证据, 同时向专业机构或证券公司求助 如何防范网络传销网络传销一般有两种形式, 一是利用网页进行宣传, 鼓吹轻松赚大钱的思想 如浏览网页时发现 轻点鼠标, 您就是富翁! 坐在家里, 也能赚钱! 等信息 ; 二是建立网上交易平台, 靠发展会员聚敛财富, 让你 交入门费, 交纳一定资金或购买一定数量的产品, 获得加入资格, 或者让你 拉人头, 发展他人加入其中, 形成上下线的层级关系, 并以直接或间接发展的下线的数量所交纳的资金或者销售业绩为计算报酬的依据 防范网络传销需注意以下方面 : 1. 在遇到相关创业 投资项目时, 一定要仔细研究其商业模式 无论打着什么样的旗号, 如果其经营的项目并不创造任何财富, 却许诺只要你交钱入会, 发展人员就能获取 回报, 请提 59

60 高警惕 2. 克服贪欲, 不要幻想 一夜暴富 如果抱着侥幸心理参与其中, 最终只会落得血本无归 倾家荡产, 甚至走向犯罪的道路 如何防范假冒网站防范假冒网站的措施如下 : 1. 使用 U 盾等证书, 留意部分商业银行网站的预留信息验证 ; 2. 直接输入所要登录银行网站的网址, 不要通过其他链接进入 ; 3. 用户在登录网站后留意核对所登录的网址与官方公布的网址是否相符 ; 4. 登陆官方发布的相关网站辨识真伪 ; 5. 安装 QQ 电脑管家 360 上网助手等防护软件, 及时更新系统补丁 ; 6. 当收到邮件 短信 电话等要求客户到指定的网页修改密码时或通知客户中奖并要求客户在领取奖金前先支付税金 邮费等时务必提高警惕 如何防范网络非法集资诈骗非法集资特点如下 : 一是未经有关部门依法批准, 包括没有批准权限的部门批准的集资以及有批准权限超越权限批准的集资 ; 二是承诺在一定期限内给出资人还本息, 还本付息的形式除以货币形式为主外, 还包括以实物形式或其他形式 ; 三是向社会 60

61 不特定对象及社会公众筹集资金, 集资对象多为下岗职工 退休人员 农民等低收入阶层, 承受经济损失的能力与心理承受能力都比较脆弱 ; 四是经合法形式掩盖其非法集资的性质 防范非法集资注意事项 : 1. 加强法律知识学习, 增强法律观念 ; 2. 要时刻紧绷防范思想, 不要被各种经济诱惑蒙骗, 摒弃 发横财 和 暴富 等不劳而获的思想 ; 3. 在投资前要详细做足调查工作, 要对集资者的底细了解清楚 ; 4. 若要投资股票 基金等金融证券, 应通过合法的证券公司申购和交易, 不要轻信一些非法从事证券业务的人员和机构, 以及小广告 网络信息 手机短信 推介会 雇人游说等方式 ; 5. 社会公众不要轻信非法集资犯罪嫌疑人的任何承诺, 以免造成无以挽回的巨大经济损失 使用 ATM 机时需要注意哪些问题 1. 使用自助银行服务终端时, 留意周围是否有可疑的人, 操作时应避免他人干扰, 用一只手挡住密码键盘, 防止他人偷窥密码 ; 2. 遭遇吞卡 未吐钞等情况, 应拨打发卡银行的全国统一客服热线及时与发卡银行取得联系 ; 3. 不要拨打机具旁粘贴的电话号码, 不要随意丢弃打印单据, 另外刷卡门禁是不需要输入密码的 61

62 受骗后该如何减少自身的损失 1. 及时致电发卡银行客服热线或直接向银行柜面报告欺诈交易, 监控银行卡交易或冻结 止付银行卡账户 ; 如被骗钱款后能准确记住诈骗的银行卡账号, 则可以通过拨打 银联中心客服电话的人工服务台, 查清该诈骗账号的开户银行和开户地点 ( 可精确至地市级 ); 2. 对已发生损失或情况严重的, 应及时向当地公安机构报案 ; 3. 配合公安机关或发卡银行做好调查 举证工作 网络服务提供者和其他企业事业单位在业务活动中收集 使用公民个人电子信息, 应当遵循什么原则应当遵循合法 正当 必要的原则, 明示收集 使用信息的目的 方式和范围, 并经被收集者同意, 不得违反法律 法规的规定和双方的约定收集 使用信息 互联网有害信息都包括哪些内容计算机信息系统及其存储介质中存在 出现的, 以计算机程序 图像 文字 声音等多种形式表示的, 并在互联网上被复制 转载 传播的, 含有攻击人民民主专政 社会主义制度 攻击党和国家领导人, 破坏民族团结等危害国家安全内容的信息 ; 含有封建迷信 淫秽色情 凶杀 教唆犯罪等危害社会治安秩序内容的信息, 以及危害计算机信息系统运行和功能发挥, 应用软件 数据可靠性 保密性和完整性, 用于违法活动的计算机程序 ( 含计算机病毒 ) 62

63 当公民个人发现网上有泄露个人身份 散布个人隐私等侵害其合法权益的网络信息该怎么办? 公民发现泄露个人身份 散布个人隐私等侵害其合法权益的网络信息, 或者受到商业性电子信息侵扰的, 有权要求网络服务提供者删除有关信息或者采取其他必要措施予以制止, 必要时可向网络安全事件处置相关机构进行举报或求援 网络安全事件处置相关机构联系方式, 参见第七部分 网络安全事件处置 ( 三 ) 移动终端安全 如何安全地使用 Wi-Fi 目前 WiFi 陷阱有两种 : 1. 设套 设套 主要是在宾馆 饭店 咖啡厅等公共场所搭建免费 WiFi, 骗取一些用户使用, 并记录其在网上进行的所有操作记录 2. 进攻 进攻 针对一些在家里组建 WiFi 的用户 即使设置了 WiFi 密码, 如果密码强度不高的话, 黑客也可通过暴力破解的方式破解家庭 WiFi, 进而可能对用户机器进行远程控制 关于无线上网安全的建议, 有以下方面 : 1. 请勿见到免费 WiFi 就用, 而是要用可靠的 WiFi 接入点 ; 关闭自己手机和平板电脑等设备的无线网络自动连接功能, 仅在需要的时候开启 ; 2. 警惕公共场所免费的无线信号为不法分子设置的钓鱼陷 63

64 阱, 尤其是一些和公共场所内已开放的同名的 WIFI 信号 在公共场所使用陌生的无线网络时, 尽量不要进行与资金有关的银行转账以及支付宝支付 ; 3. 修改无线路由器默认管理员用户名密码, 将家中的无线路由器的密码设置的复杂一些, 并采用强密码, 最好应是字母 数字的组合 ; 4. 启用 WPA/WEP 加密方式 ; 5. 修改默认 SSID 号, 关闭 SSID 广播 ; 6. 启用 MAC 地址过滤 ; 7. 无人使用时关闭无线路由器电源 如何安全地使用智能手机 1. 不要轻易打开陌生人通过手机发送的链接和文件 ; 2. 为手机设置访问密码是保护手机安全的第一道防线, 以防智能手机一旦丢失时, 犯罪分子可能会获得其中有的重要信息如通讯录 文件等等并加以利用 ; 3. 为手机设置锁屏密码, 并将手机随身携带 ; 4. 在某些应用程序中关闭地理定位功能, 如 QQ 微信; 并仅在需要时开启蓝牙 ; 5. 经常为手机数据做备份 ; 6. 安装安全防护软件, 并经常扫描手机系统 ; 7. 下载手机应用软件要到权威的网站, 并在安装时, 谨慎选择与程序不相关的权限 ; 64

65 8. 不要试图破解自己的手机, 以此来保证应用程序的安全性 如何防范病毒和木马对手机的攻击 1. 为手机安装安全防护软件, 开启实时监控功能, 并定期升级病毒库 ; 2. 警惕收到的陌生的图片 文件和链接, 不要轻易打开在 QQ 微信 短信 邮件中的链接; 3. 下载手机应用要到权威网站 如何防范 伪基站 的危害今年以来出现了一种利用 伪基站 设备作案的新型违法犯罪活动 伪基站 设备是一种主要由主机和笔记本电脑组成的高科技仪器, 能够搜取以其为中心 一定半径范围内的手机卡信息, 并任意冒用他人手机号码强行向用户手机发送诈骗 广告推销等短信息 犯罪嫌疑人通常将 伪基站 放在车内在路上缓慢行驶或者将车停放在特定区域, 从事短信诈骗 广告推销等违法犯罪活动 伪基站 短信诈骗主要有两种形式 : 一是 广种薄收式, 嫌疑人在银行 商场等人流密集地以各种汇款名目向一定半径范围内的群众手机发送诈骗短信 ; 二是 定向选择式, 嫌疑人筛选出手机号后以该号码的名义在其亲朋好友 同事等熟人中发送短信实施定向诈骗 用户防范 伪基站 诈骗短信可从如下方面着手 : 1. 当用户发现手机无信号或者信号极弱时仍然收到了推广 65

66 中奖 银行相关短信, 则用户所在区域很可能被 伪基站 覆盖, 不要相信短信的任何内容, 不要轻信收到的中奖 推销的信息, 不轻信意外之财 ; 2. 不要轻信任何号码发来的涉及银行转账及个人财产的任何短信, 不向任何陌生帐号转账 ; 3. 用户可安装手机安全防护软件, 以对收到的垃圾短信进行精准拦截 如何防范骚扰电话 电话诈骗 垃圾短信用户使用手机时遭遇的垃圾短信 骚扰电话 电信诈骗主要有以下 4 种形式 : 1. 冒充国家机关工作人员实施诈骗 ; 2. 冒充电信等有关职能部门工作人员以电信欠费 送话费等为由实施诈骗 ; 3. 冒充被害人的亲属 朋友, 编造生急病 发生车祸等意外急需用钱 ; 4. 冒充银行工作人员, 假称被害人银联卡在某地刷卡消费为名, 诱使被害人转帐实施诈骗等 防范骚扰电话 电话诈骗 垃圾短信的主要措施如下 : 1. 克服 贪利 思想, 不要轻信麻痹, 谨防上当 ; 2. 不要轻易将自己或家人的身份 通讯信息等家庭 个人资料泄露给他人, 对亲人和朋友求助 借钱等短信 电话, 要仔细核对 ; 66

67 3. 对接到培训通知 冒充银行信用卡中心声称银行卡升级 招工 婚介类等信息时多作调查应证 ; 4. 不轻易将自己的信息透露给陌生人, 如收到以加害 举报等威胁和谎称反洗钱类的陌生短信或电话, 不要轻信, 最好不予理睬, 更不要为 消灾 将钱款汇入犯罪份子指定的账户 ; 5. 对于广告 推销 特殊器材 违禁品的短信 电话, 应不予理睬并及时清除, 更不应汇款购买 ; 6. 到银行自动取款机 (ATM 机 ) 存取遇到银行卡被堵 被吞等以外情况, 应认真识别自动取款机 提示 的真伪, 不要轻信, 可拨打 银联中心客服电话的人工服务台了解查问 ; 7. 遇见诈骗类电话或者信息, 应及时记下诈骗犯罪份子的电话号码 电子邮件号址 QQ 号 MSN 码等及银行卡账号, 并记住犯罪份子的口音 语言特征和诈骗的手段经过, 及时到公安机关报案, 积极配合公安机关开展侦查破案和追缴被骗款等工作 出差在外, 如何确保移动终端的隐私安全 1. 出差之前备份好宝贵数据 2. 不要登录到不安全的无线网络 3. 在上网浏览时不要选择 记住我 4. 使用互联网浏览器后, 清空历史记录和缓存内容 5. 如果你使用公用电脑, 就要当心击键记录程序和跟踪软件 如何防范智能手机信息泄露智能手机的安全威胁主要存在以下五个方面 : 67

68 1. 远程控制木马 2. 话费吸取软件 话费吸取软件定时在系统后台发送短信到增值业务服务提供商, 大量定制增值业务, 或自动拨打指定增值业务号码, 并且能自动拦截相关业务定制后的确认短信和运营商的资费提醒短信, 暗地里 吸取 用户的资费 3. 手机病毒 手机病毒是一种具有传染性 破坏性的手机程序, 将会导致用户手机死机 关机 个人资料被删 手机自动向外发送垃圾邮件等 4. 系统破坏程序 绝大多数系统破坏类恶意软件都会非法获取系统的最高权限, 强行结束安全防护软件的进程, 将自身程序移动到系统程序目录以伪装成系统应用, 使自己无法被卸载, 破坏了用户的手机系统 5.APP 抓取用户信息 手机上窃取用户隐私 扣费的程序有许多, 如手电筒 实用闹钟等 这些程序都要求用户开放手机的一些如读取用户的通讯录和通话记录 手机定位等与软件功能毫不相关的权限 智能手机用户保护数据安全, 可采取如下措施 : 1. 利用手机中的各种安全保护功能, 为手机 SIM 卡设置密码并安装安全软件, 减少手机中的本地分享, 对程序执行权限加以限制 ; 2. 谨慎下载应用, 尽量从正规网站下载手机应用程序和升级包, 对手机中的 Web 站点提高警惕 ; 68

69 3. 禁用 Wi-Fi 自动连接到网络功能, 例如使用公共 Wi-Fi 有可能被盗用资料 ; 4. 当下载软件或游戏时, 我们应该详细阅读授权内容, 防止将木马带到手机中 ; 5. 经常为手机做数据同步备份 ; 6. 请勿见码就刷 如何保护手机支付安全目前移动支付上存在的信息安全问题主要集中在以下两个方面 : 1. 手机丢失或被盗 不法分子盗取受害者手机后, 利用手机的移动支付功能, 窃取受害者的财物 2. 用户信息安全意识不足 用户轻信钓鱼网站, 对不法分子要求自己告知对方敏感信息时无警惕之心, 从而财物被盗 手机支付毕竟是一个新事物, 尤其是通过移动互联网进行交易, 安全防范工作一定要做足, 不然智能手机也会 引狼入室 保护智能手机支付安全的措施如下 : 1. 保证手机在随身携带, 建议手机支付客户端与手机绑定, 使用数字证书, 开启实名认证 ; 2. 下载手机支付客户端和网上商城应用时, 最好从其官方网站下载 ; 3. 用手机支付服务前, 按要求在手机上安装一些专门用于安全防范的插件 ; 69

70 4. 登录手机支付应用 网上商城时, 请勿选择 记住密码 的选项 ; 5. 经常查看手机任务管理器, 看是否有恶意的程序在后台运行, 并定期使用手机安全软件扫描手机系统 如何防范 U 盘 / 移动硬盘泄密移动存储介质在使用中存在的问题主要有 : 1. 管理难度大, 易因物理丢失造成信息泄密, 易因使用保管不善造成信息丢失 ; 2. 移动存储介质在涉密网和互联网之间交替使用, 多人共用, 公私混用等造成数据泄密的隐患 ; 3. 病毒防范不到位, 容易形成病毒传播源 ; 4. 缺少有效的移动设备管理监督机制 ; 为规范移动存储介质的使用, 切实保障信息安全与网络安全可采取如下措施 : 1. 严禁在涉密领域和非涉密领域混用可移动存储介质 ; 2. 涉密移动存储介质应遵循 统一购置 集中管理 严密防范 确保安全 的原则 ; 3. 配发涉密移动存储介质时必须进行登记 编号 贴注密级标识 严格遵守授权审批流程 ; 严禁将涉密移动存储介质转借给外单位或他人 ; 4. 及时查杀病毒 木马等恶意代码, 防止其蔓延传播 ; 5. 严禁将以报废的涉密移动存储介质转为非涉密载体继续 70

71 使用, 对报废的涉密移动存储介质要进行彻底的损毁 ; 6. 数据加密 ; 7. 定期数据备份 七 用这些技巧保护你的网络隐私 ( 一 ) 你忽视的个人信息有哪些个人信息是指与特定自然人相关 能够单独或通过与其他信息结合识别该特定自然人的数据 一般包括姓名 职业 职务 年龄 血型 婚姻状况 宗教信仰 学历 专业资格 工作经历 家庭住址 电话号码 ( 手机用户的手机号码 ) 身份证号码 信用卡号码 指纹 病史 电子邮件 网上登录账号和密码等等 覆盖了自然人的心理 生理 智力以及个体 社会 经济 文化 家庭等各个方面 个人信息可以分为个人敏感信息和个人一般信息 个人一般信息是指正常公开的普通信息, 例如姓名 性别 71

72 年龄 爱好等 个人敏感信息是指一旦遭泄露或修改, 会对标识的个人信息主体造成不良影响的个人信息 各行业个人敏感信息的具体内容根据接受服务的个人信息主体意愿和各自业务特点确定 例如个人敏感信息可以包括身份证号码 手机号码 种族 政治观点 宗教信仰 基因 指纹等 ( 二 ) 个人信息泄露的途径及后果目前, 个人信息的泄露主要有以下途径 : 1. 利用互联网搜索引擎搜索个人信息, 汇集成册, 并按照一定的价格出售给需要购买的人 ; 2. 旅馆住宿 保险公司投保 租赁公司 银行办证 电信 移动 联通 房地产 邮政部门等需要身份证件实名登记的部门 场所, 个别人员利用登记的便利条件, 泄露客户个人信息 ; 3. 个别违规打字店 复印店利用复印 打字之便, 将个人信息资料存档留底, 装订成册, 进行对外出售 ; 4. 借各种 问卷调查 之名, 窃取群众个人信息 警方介绍, 他们宣称只要在 调查问卷表 上填写详细联系方式 收入情况 信用卡情况等内容, 以及简单的 勾挑式 调查, 就能获得不等奖次的奖品, 以此诱使群众填写个人信息 ; 5. 通过在抽奖券的正副页上填写姓名 家庭住址 联系方式等方式, 泄露个人信息 ; 6. 在购买电子产品 车辆等物品时, 在一些非正规的商家填 72

73 写非正规的 售后服务单, 从而被人利用了个人信息 ; 7. 超市 商场通过向群众邮寄免费资料 申办会员卡时掌握到的群众信息, 通过个别人向外泄露 目前, 针对个人信息的犯罪已经形成了一条灰色的产业链, 在这个链条中, 有专门从事个人信息收集和泄密源团体, 他们之中包括一些有合法权限的内部用户主动通过 QQ 互联网 邮件 移动存储等各类渠道泄露信息, 还包括一些黑客, 通过攻击行为获得企业或个人的数据库信息 有专门向泄密源团体购买数据的个人信息中间商团体, 他们根据各种非法需求向泄密源购买数据, 作为中间商向有需求者推销数据, 作为中间商买卖 共享和传播各种数据库 还有专门从中间商团体购买个人信息, 并实施各种犯罪的使用人团体 他们是实际利用个人信息侵害个人利益的群体 据不完全统计, 这些人在获得个人信息后, 会利用个人信息从事五类违法犯罪活动 : 1. 电信诈骗 网络诈骗等新型 非接触式犯罪 如 2012 年底, 北京 上海 深圳等城市相继发生大量电话诈骗学生家长案件 犯罪分子利用非法获取的公民家庭成员信息, 向学生家长打电话谎称其在校子女遭绑架或突然生病, 要求紧急汇款解救或医治, 以此实施诈骗 2. 直接实施抢劫 敲诈勒索等严重暴力犯罪活动 如 2012 年初, 广州发生犯罪分子根据个人信息资料, 冒充快递, 直接上门抢劫, 造成户主一死两伤的恶性案件 73

74 3. 实施非法商业竞争 不法分子以信息咨询 商务咨询为掩护, 利用非法获取的公民个人信息, 收买客户, 打压竞争对手 4. 调查婚姻 不法分子利用购买的公民个人信息, 介入婚姻纠纷 财产继承 债务纠纷等民事诉讼, 对群众正常生活造成极大困扰 5. 滋扰民众 不法分子获得公民个人信息后, 通过网络人肉搜索 信息曝光等行为滋扰民众生活 如 2011 年, 北京发生一起案件, 由于分手后发生口角, 闫某前男友将其个人私密照片在网上曝光, 给闫某造成极大困扰 ( 三 ) 如何防范个人信息泄露 1. 在安全级别较高的物理或逻辑区域内处理个人敏感信息 ; 2. 敏感个人信息需加密保存 ; 3. 不使用 U 盘存储交互个人敏感信息 ; 4. 尽量不要在可访问互联网的设备上保存或处理个人敏感 74

75 信息 ; 5. 只将个人信息转移给合法的接收者 ; 6. 个人敏感信息需带出公司要防止被盗 丢失 ; 7. 电子邮件发送时要加密 并注意不要错发 ; 8. 邮包寄送时选择可信赖的邮寄公司, 并要求回执 ; 9. 避免传真错误发送 ; 10. 纸质资料要用碎纸机 ; 11. 光盘 U 盘 电脑等要消磁或彻底破坏 75

七 安 全 上 网 指 南, 你 一 定 用 得 到... 68 ( 一 ) 计 算 机 安 全... 68 ( 二 ) 上 网 安 全... 68 ( 三 ) 移 动 终 端 安 全... 80 八 用 这 些 技 巧 保 护 你 的 网 络 隐 私... 88 ( 一 ) 你 忽 视 的 个 人

七 安 全 上 网 指 南, 你 一 定 用 得 到... 68 ( 一 ) 计 算 机 安 全... 68 ( 二 ) 上 网 安 全... 68 ( 三 ) 移 动 终 端 安 全... 80 八 用 这 些 技 巧 保 护 你 的 网 络 隐 私... 88 ( 一 ) 你 忽 视 的 个 人 网 络 安 全 专 题 一 关 于 网 络 安 全, 习 大 大 这 样 说... 3 ( 一 ) 习 近 平 在 网 信 工 作 座 谈 会 上 的 讲 话 (2016 年 4 月 19 日 )... 3 ( 二 ) 习 总 书 记 在 中 央 网 络 安 全 和 信 息 化 领 导 小 组 第 一 次 会 议 上 的 讲 话 (2014 年 02 月 27 日 )... 11 二 你, 安 全

More information

IQ

IQ TRITON APX IQ TRITON APX TRITON APX TRITON TRITON APX TRITON AP-WEB Websense ACE Web DLP TRITON APX IT TRITON APX Web TRITON APX DLP TRITON APX DLP Web (DLP) TRITON AP-WEB TRITON AP-EMAIL DLP (OCR) TRITON

More information

在由中央网信办 教育部 工业和信息化部 公安部 新闻出版广电总局 共青团中央等部委联合举办的第三届国家网络安全宣传周 ( ) 来临之际, 图书与信息中心谨以此手册提醒给广大校园网用户注意网络安全, 文明健康上网 网络安全为人民 网络安全靠人民

在由中央网信办 教育部 工业和信息化部 公安部 新闻出版广电总局 共青团中央等部委联合举办的第三届国家网络安全宣传周 ( ) 来临之际, 图书与信息中心谨以此手册提醒给广大校园网用户注意网络安全, 文明健康上网 网络安全为人民 网络安全靠人民 网络信息安全宣传 知识手册 南京农业大学图书与信息中心 2016.9 在由中央网信办 教育部 工业和信息化部 公安部 新闻出版广电总局 共青团中央等部委联合举办的第三届国家网络安全宣传周 (9.19-9.25) 来临之际, 图书与信息中心谨以此手册提醒给广大校园网用户注意网络安全, 文明健康上网 网络安全为人民 网络安全靠人民 目录 一. 计算机安全 ( 一 ) 在使用电脑过程中应该采取哪些网络安全防范措施

More information

gta 5 serial key number pciker

gta 5 serial key number pciker Gta 5 Serial Key Number Pciker >>> http://shurll.com/7nott 1 / 5 2 / 5 Keep..rea... 2016 年 1 月 3 日 - download..gta..5..serial..number..of..the..most..exclusive..pageviews..selforganizing..ngos,..live..stories..and..easy..policies..regarding..to..containing..my...

More information

untitled

untitled 65 114 1 2 3 1 96.49% 89.47% 68.42% 62.28% 42.98% 32.46% 26.32% 14.04% 13.16% 120.00 100.00 80.00 60.00 40.00 20.00 0.00 89.47 96.49 62.28 68.42 14.04 26.32 13.16 42.98 32.46 1 2 73.68% 63.16% 56.14% 36.84%

More information

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页 第 1 页共 32 页 crm Mobile V1.0 for IOS 用户手册 一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页 二 crm Mobile 界面介绍 : 第 3 页共 32 页 三 新建 (New) 功能使用说明 1 选择产品 第 4 页共 32 页 2 填写问题的简要描述和详细描述 第 5 页共

More information

xforce keygen microsoft office 2013

xforce keygen microsoft office 2013 Xforce Keygen Microsoft Office 2013 ->->->-> http://shurll.com/78610 1 / 5 2 / 5 Generally, Autodesk,,Vault,,Office,,2016,,555H1,,Autodesk,,Vault,,Professional,,2016,,569H1,,Autode sk,,vault,,workgroup,,2016,,559h1,,autodesk,,vehicle,,tracking,,2016,,955h1,,autodesk,,vred...

More information

手册 doc

手册 doc 1. 2. 3. 3.1 3.2 3.3 SD 3.4 3.5 SD 3.6 3.7 4. 4.1 4.2 4.3 SD 4.4 5. 5.1 5.2 5.3 SD 6. 1. 1~3 ( ) 320x240~704x288 66 (2G SD 320x2401FPS ) 32M~2G SD SD SD SD 24V DC 3W( ) -10~70 10~90% 154x44x144mm 2. DVR106

More information

2018/9/17 N E T W O R K S E C U R I T Y P P T P U B L I C I T Y 1

2018/9/17 N E T W O R K S E C U R I T Y P P T P U B L I C I T Y 1 N E T W O R K S E C U R I T Y P P T P U B L I C I T Y 1 前言 : 本届网络安全周简介 : 2018 年国家网络安全宣传周将于 9 月 17 日至 23 日在全国范围内统一举行 本届网络安全宣传周的主题是,, 由中央宣传部 中央网信办 教育部 工业和信息化部 公安部 中国人民银行 国家广播电视总局 全国总工会 共青团中央 全国妇联十个部门联合举办

More information

IDEO_HCD_0716

IDEO_HCD_0716 IDEO HCD Toolkit Tencent CDC ...? Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC

More information

F515_CS_Book.book

F515_CS_Book.book /USB , ( ) / L R 1 > > > 2, / 3 L 1 > > > 2 + - 3, 4 L 1 了解显示屏上显示的图标 Wap 信箱收到一条 Wap push 信息 ( ) GSM 手机已连接到 GSM 网络 指示条越多, 接收质量越好 2 ...........................4.............................. 4 Micro SD (

More information

X713_CS_Book.book

X713_CS_Book.book / / /USB ) ; ; C D ; ; B B 1 >> 2 3 B 1 ( > > ) 了解显示屏上显示的图标 Wap 信箱收到一条 Wap push 信息 GSM GPS ( ) 手机已连接到 GSM 网络 指示条越多, 接收质量越好 GPS 2 ...........................4.............................. 4 Micro SD (

More information

一 关于网络安全, 习大大这样说 ( 一 ) 习近平在网信工作座谈会上的讲话 (2016 年 4 月 19 日 ) 面对复杂严峻的网络安全形势, 我们要保持清醒头脑, 各方面齐抓共管, 切实维护网络安全 第一, 树立正确的网络安全观 理念决定行动 当今的网络安全, 有几个主要特点 一是网络安全是整体

一 关于网络安全, 习大大这样说 ( 一 ) 习近平在网信工作座谈会上的讲话 (2016 年 4 月 19 日 ) 面对复杂严峻的网络安全形势, 我们要保持清醒头脑, 各方面齐抓共管, 切实维护网络安全 第一, 树立正确的网络安全观 理念决定行动 当今的网络安全, 有几个主要特点 一是网络安全是整体 网络安全专题 目录 一 关于网络安全, 习大大这样说... 2 ( 一 ) 习近平在网信工作座谈会上的讲话 (2016 年 4 月 19 日 )... 2 ( 二 ) 习总书记在中央网络安全和信息化领导小组第一次会议上的讲话 (2014 年 02 月 27 日 )... 10 二 你, 安全吗?... 13 ( 一 ) 你是否碰到过假冒网站... 13 ( 二 ) 网上炒股是否遇到以下风险... 13

More information

ChinaBI企业会员服务- BI企业

ChinaBI企业会员服务- BI企业 商业智能 (BI) 开源工具 Pentaho BisDemo 介绍及操作说明 联系人 : 杜号权苏州百咨信息技术有限公司电话 : 0512-62861389 手机 :18616571230 QQ:37971343 E-mail:du.haoquan@bizintelsolutions.com 权限控制管理 : 权限控制管理包括 : 浏览权限和数据权限 ( 权限部分两个角色 :ceo,usa; 两个用户

More information

internet security 2013 kaspersky cracked

internet security 2013 kaspersky cracked Internet Security 2013 Kaspersky Cracked ->>->>->> http://shurll.com/76i2q 1 / 5 2 / 5 2016 年 7 月 13 日 - 卡巴斯基安全软件 2014,,,Kaspersky,,,Internet,,,Security,,,2014,,,,,,14.0,,,,,,2013-8-30,,,,,, 全面保护技术, 卡巴斯基安全软件能够提供抵御所有互联网威胁的高级

More information

赵燕菁 #!!!

赵燕菁 #!!! 赵燕菁 城市规划在灾后重建中对于工程技术的关注 很容易掩盖城市灾后重建中看不见的制度因素!!! 产权 城市最基本的制度 原型 # 就是公共产品交易的存在 城市 发达 # 与否 取决于公共产品提供的范围和水平 现代城市和传统城市的最大差别 就是可以以信用的方式 抵押未来的收益 获得公共产品建设所需要的原始资本 市场经济与计划经济最大的差别 就在于高度复杂的产权制度 因此 未来灾区规划中 产权的恢复和重建

More information

Ioncube Php Encoder 8 3 Crack 4. llamaba octobre traslado General Search colony

Ioncube Php Encoder 8 3 Crack 4. llamaba octobre traslado General Search colony Ioncube Php Encoder 8 3 Crack 4 ->>->>->> DOWNLOAD 1 / 5 2 / 5 Press..the..General..Tools..category4Encrypt..and..protect..files..with..PHP..encoding,..encryption,..ob fuscation..and..licensing... 2016

More information

HD ( ) 18 HD ( ) 18 PC 19 PC 19 PC 20 Leica MC170 HD Leica MC190 HD 22 Leica MC170 HD Leica MC190 HD Leica MC170 HD

HD ( ) 18 HD ( ) 18 PC 19 PC 19 PC 20 Leica MC170 HD Leica MC190 HD 22 Leica MC170 HD Leica MC190 HD Leica MC170 HD Leica MC170 HD Leica MC190 HD 5 6 7 8 11 12 13 14 16 HD ( ) 18 HD ( ) 18 PC 19 PC 19 PC 20 Leica MC170 HD Leica MC190 HD 22 Leica MC170 HD Leica MC190 HD 22 23 24 26 Leica MC170 HD Leica MC190 HD ( ) 28

More information

( 四 ) 几种常见的不安全上网行为威胁网络安全 七 安全上网指南, 你一定用得到...67 ( 一 ) 计算机安全...67 ( 二 ) 上网安全...67 ( 三 ) 移动终端安全...78 八 用这些技巧保护你的网络隐私...86 ( 一 ) 你忽视的个人信息有哪些...86 (

( 四 ) 几种常见的不安全上网行为威胁网络安全 七 安全上网指南, 你一定用得到...67 ( 一 ) 计算机安全...67 ( 二 ) 上网安全...67 ( 三 ) 移动终端安全...78 八 用这些技巧保护你的网络隐私...86 ( 一 ) 你忽视的个人信息有哪些...86 ( 网络安全专题 一 关于网络安全, 习大大这样说...2 ( 一 ) 习近平在网信工作座谈会上的讲话 (2016 年 4 月 19 日 )... 2 ( 二 ) 习总书记在中央网络安全和信息化领导小组第一次会议上的讲话 (2014 年 02 月 27 日 )...10 二 你, 安全吗?...12 ( 一 ) 你是否碰到过假冒网站...12 ( 二 ) 网上炒股是否遇到以下风险...13 ( 三 )

More information

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP # iptables 默认安全规则脚本 一 #nat 路由器 ( 一 ) 允许路由 # iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT ( 二 ) DNAT 与端口转发 1 启用 DNAT 转发 # iptables -t nat -A PREROUTING -p tcp -d 192.168.102.37 dprot 422 -j DNAT to-destination

More information

劳动保护与医疗保健 第 二 章 止标志共 23 个 劳 动 安 全 技 术 22 2 警告标志 由于三角形引人注目 故用作 警告 标志 警告人们注意可能发生的多种危险 三角的背景使用黄色 三角图形和三角内的图像均用黑色描 绘 黄色是有警告含义的颜色 在对比色黑色的衬托下 绘成的 警告标志 就更引人注目 3 指令标志 在圆形内配上指令含义的颜色 蓝 色 并用白色绘制必须执行的图形符号 构成 指令标志

More information

Moto Z

Moto Z Moto G Moto NFC 12:36 SIM microsd > / 0.5 SAR SAR SAR https://motorola.com/sar SAR > > www.motorola.com/rfhealth Moto / / www.motorola.com/device-legal /USB-C WLAN WLAN WLAN Moto Mods Nano SIM MicroSD

More information

response_mostunwanted_060611_prepared

response_mostunwanted_060611_prepared 查 阅 危 险 罪 犯 通 缉 名 单 扒 窃 犯 保 罗 / 同 伙 莎 莉 偷 窃 扒 窃 该 犯 罪 团 伙 采 用 老 式 手 法 从 口 袋 和 手 提 包 中 扒 窃 钱 夹 和 移 动 设 备, 而 且 往 往 在 光 天 化 日 之 下 猖 狂 作 案 犯 罪 成 员 主 要 出 没 于 人 群 聚 集 的 体 育 赛 事 和 音 乐 会 他 们 相 互 配 合 作 案, 莎 莉 负

More information

Xcode 4.6 Dmg File. arts related Airway array tiene saison Site mentored

Xcode 4.6 Dmg File. arts related Airway array tiene saison Site mentored Xcode 4.6 Dmg File ->->->-> http://shurll.com/9xx2x 1 / 5 2 / 5 6,,,months,,,ago,,,... xcode4.6,,,-,,,how,,,download,,,xcode,,,dmg,,,file?,,,-,,,stack,,,overflow,,,xcode4. 6,,,-,,,how,,,download,,,xcode,,,dmg,,,file?,,,-,,,Stack,,,Overflow,,,xcode6_beta2.dmg

More information

中国邮政储蓄银行 全币种信用卡指南 邮储信用卡卡面说明卡面含义产品特色产品权益 用卡启用卡片卡片保管刷卡消费现金提取核对账单还款分期付款额度管理 积分奖励 特惠商户 失卡保障 24 小时信用卡客户服务热线 网点服务 短信服务 网上银行 轻松网购 常见问题 Q & A 用卡小常识 中国邮政储蓄银行全币种信用卡 CATALOG 邮储信用卡 1 卡 A 银行 卡 A 银 识 期 卡片 识 信用卡卡 识

More information

思科身份服务引擎支持的 Mac OS X AV/AS 产品合规性模块版本

思科身份服务引擎支持的 Mac OS X AV/AS 产品合规性模块版本 思科身份服务引擎支持的 Mac OS X AV/AS 产品合规性模块版本 3.610482.2 本文档提供有关 Cisco NAC 代理版本 4.9.2.701 至 4.9.5.x 对 Mac OS X AV/AS 的支持信息 有关其他支持信息以及完整的版本更新信息, 请参阅与您的思科身份服务引擎发行版本相对应的思科身份服务引擎版本说明 支持的 Mac OS X AV/AS 产品概要 新增 AV 产品

More information

第八章 全球最大门户网站 雅虎 201 图 8 2 雅虎历年美国和美国以外地区收入比例情况 4畅 雅虎的品牌塑造 1996 年冬天 人们估计互联网上总共已经有了 9000 万个网页 这几乎与美国国会图书馆藏书的总页数相等 据研究 每天还有 17 万个新网页出现在因特网上 世界各地的电脑拥有者把各种各样的信 息制作成文字发送到网上 这些信息五花八门 包括公司 个人甚至 还有宠物的秘密生活等 搜索引擎的功能就是帮人们在茫茫的网中寻

More information

水晶分析师

水晶分析师 大数据时代的挑战 产品定位 体系架构 功能特点 大数据处理平台 行业大数据应用 IT 基础设施 数据源 Hadoop Yarn 终端 统一管理和监控中心(Deploy,Configure,monitor,Manage) Master Servers TRS CRYSTAL MPP Flat Files Applications&DBs ETL&DI Products 技术指标 1 TRS

More information

2 1 4 0 0 0 0 1 8 2 7 1 0 4 0 2 3 0 0 1 0 0 8 0 0 1 通知书号码 :0121400001827104 缴款单位 / 个人 谢福 操作员电话 26534164 转账 附加信息及用途栏 或 备注栏 中填写内容 深圳非税 0230010080010121400001827104 1. 非税收入缴款不支持 ATM 机转账 收户进行转账而办理缴款在进行转账时需注意

More information

01

01 Zebra Technologies 白皮书 移动打印给仓储运营带来显著优势 综述 RFID RFID (RF) RFID RFID / ROI LAN 采用移动打印机, 享受显而易见的业务成效 - 49.74 28.11 Zebra 2 Zebra Technologies 移动打印机成本效益分析 示例数据固定式打印机移动打印机每年节省资金 10 10 8 8 48 48 3840 3840 15

More information

引言 从古至今, 人们一直梦想着拥有点石成金的能力 其实在现实生活中, 从来不乏这样的例子 人们都认为过时的 PC 电脑配件是积压废品, 迈克尔戴尔却低价收购改装升级后转手卖出, 赚得了自己的第一桶金 人们都认为免费聊天工具是赔本赚吆喝, 腾讯却从草根出身的 QQ 起家, 成为亚洲市值最高的互联网公司 人们都认为常旅客里程是航空公司的成本, 航空公司却通过常旅客里程销售获得超过 50% 的附加收入

More information

2011_中国私人财富报告_PDF版

2011_中国私人财富报告_PDF版 211 l l l l l l l l l l 1 l l l l l 2 3 4 5 6 8 6 52 62 72 CAGR ( 8-9) 39% 16% 16% 9% 13% 16% CAGR (9-1) 19% 49% 44% 17% 26% 17% CAGR ( 1-11E ) 16% 28% 27% 26% 2% 18% 4 38 63% 21% 7% 2 19% 16% 16% 28 29

More information

电子-12页

电子-12页 创建信息市场 实现智能城市价值挖掘 伸手触摸未来 中国车联网 发展现状与前瞻 序言 2 车联网掀开未来汽车新篇章 2013 2000 7% 2014 17.5 2016 2019 56 12,221 73.4% 76.8% 67.2% 48.3% 201 WeChat 39% 4.68 中国驾车者更加推崇个性化的联网服务 1 2 1. 2014 17.5 2014 1 21 2. 2014 06 04

More information

版式180*120-排版.indd

版式180*120-排版.indd 计算机安全 1 共建网络安全共享网络文明 当今社会, 不同年龄 职业 生活环境的人们, 几乎都会随时随地接触到计算机网络, 它为我们的学习 工作和生活带来了极大的便利 通过计算机网络, 学生轻松地学习知识, 股民方便地买卖股票 ; 银行职员迅捷地操作业务, 办公室人员大大提高了工作效率 ; 旅行者免去了排队买票的劳顿之苦 ; 还有更多的人通过它了解新闻 搜索查询 通讯联络 聊天游戏 计算机网络使我们的生活变得更加丰富多彩了

More information

人类学理论与实践

人类学理论与实践 阮艳萍 在今天轰轰烈烈的遗产运动中 各类传承和保护主体纷纷登场 除了传统的民间的传承人之外 中央和地方政府 学者 商人 新闻媒体等也都纷纷加入了这场博弈 与数字化技术同步进入这场运动的还有一类新型主体 那就是 数字传承人 他们是民族文化遗产传播 生存和发展的又一类新型主体 他们的数字传承活动 使文化遗产从唯一 不可共享和不可再生的变成了无限 可共享和可再生的 文化遗产 数字传承人 民间传承人 遗产表述

More information

2 1 4 0 0 0 0 2 4 6 0 1 1 0 0 2 3 0 0 1 0 0 8 0 0 1 通知书号码 :0121400002460110 缴款单位 / 个人 罗俊平 操作员电话 26534164 转账时必须填写的信息 深圳非税 0230010080010121400002460110 非税收入代收账户, 届时我市非税收入需缴交至新代收账户中为保障缴款人缴费顺利, 现设定 2015 年

More information

untitled

untitled : 36 236 : (025)52121888 : (025)52121555/800 8289722 : 211100 h t t p://www.phoenixcontact.com.cn e-mail: phoenix@phoenixcontact.com.cn MNR 52005577/07.04.2010-01 Printed in China PHOENIX CONTACT 2010

More information

Photoshop CS6 艺术设计案例教程 ( 第二版 ) 1.1 Photoshop 的应用领域 Photoshop,,, Photoshop Photoshop 的用途 Photoshop CIS ( ) ( ) 案例展现 ~ 1

Photoshop CS6 艺术设计案例教程 ( 第二版 ) 1.1 Photoshop 的应用领域 Photoshop,,, Photoshop Photoshop 的用途 Photoshop CIS ( ) ( ) 案例展现 ~ 1 Chapter 01 Photoshop CS6 的基本操作 本章内容 1.1 Photoshop 的应用领域 1.6 控制面板的显示与隐藏 1.2 位图和矢量图的特性 1.7 新建 打开与保存文件 1.3 像素和分辨率的关系 1.8 图像的缩放 1.4 色彩模式 1.9 屏幕显示模式 1.5 Photoshop CS6 界面 1.10 计算机图形图像常用的色彩模式 Photoshop CS6 艺术设计案例教程

More information

英雄主义及其在后新时期中国文艺中的显现方式 英雄主义作为一种精神价值观 始终激励着一个民族不断进取和奋进 英雄主义人物形象塑造在中国的现当代文学中经历了人与神 鬼 兽之间的挣扎过程 世纪开端 中国文艺的后新时期到来了 主导文艺发展的既不是政治也不是艺术作品本身 一双无形的手紧紧抓住了文艺发展的脉搏 中国社会进入市场化的消费型时代 红色经典 的出现 使我们思考在无情的市场中如何显示出英雄主义有情的特色

More information

MICROSmart FC6A More Power. More Performance. More Connectivity. I/O 2, ns 800KB100,000 BACnet/IP PID I/O I/O 2,060 I/O CPU MicroP

MICROSmart FC6A More Power. More Performance. More Connectivity. I/O 2, ns 800KB100,000 BACnet/IP PID I/O I/O 2,060 I/O CPU MicroP PLC FC6A 1 MICROSmart FC6A More Power. More Performance. More Connectivity. I/O 2,060 511 21ns 800KB100,000 BACnet/IP PID I/O I/O 2,060 I/O CPU 528 33 126 MicroPLC CPU 528I/OI/O 9 30 / 1 1510 1 2 FC6A

More information

东南大学学报 自然科学版 第 卷

东南大学学报 自然科学版 第 卷 第 卷第 期 年 月 东南大学学报 自然科学版 徐 进 邵毅明 彭其渊 蒋朝哲 以路线 驾驶者 车辆仿真系统为行车试验手段 根据行驶过程中方向盘角输入和转速的时域变化 分析了多条路线的操纵负荷特性 试验路线的设计车速 为 含长大圆 曲线 卵型 凸型 回头曲线等组合 结果表明 在 的山岭区高速公路上操纵车辆是非常容易的 当曲线半径大到一定程度时 曲线行驶和直线行驶已经不存在差别 但仍需要方向 干预 当行驶速度偏离设计车速不多时

More information

封面教育手册12年3月版

封面教育手册12年3月版 岭南 创富 岭南 创富 广州证券交易与销售优质服务 广州证券交易与销售优质服务 网上交易风险揭示书 4 网上交易 网站在线交易 委托交易及查询方式 方便度 投资者可以通过广州证券有限责任公司的网站进入在线交易 无需下载客户端软件 只要能上网就能进行交易 广州证券有限责任公司提醒投资者仔细阅读下面的内容 以便正确全面地了解网上 交易的风险 广州证券网上交易 尽量采取了有效措施保护客户资料和交易活动的安

More information

巨变 村落的终结 & ( ( ) (( & & + # ) # # # # + # #

巨变 村落的终结 & ( ( ) (( & & + # ) # # # # + # # 巨变 村落的终结 都市里的村庄研究 李培林 本文是中国发达地区村落终结过程的记录和分析 作者通过对广州市 城中村的调查发现 村落终结的艰难 并不仅仅在于生活的改善 也不仅仅是非农化和工业化的问题 甚至也不单纯是变更城乡分割的户籍制度问题 而在于它最终要伴随产权的重新界定和社会关系网络的重组 作者试图通过建立具有普遍解释力的村落终结类型 建构村落城市化整个链条的最后一环 以便能够在理论上复制中国改革开放以后村落非农化

More information

# # # # # # # # #

# # # # # # # # # 实现政治问责的三条道路 马 骏 建立一个对人民负责的政府是现代国家治理的核心问题 实现这一目标 需要解决两个最基本的问题 谁来使用权力 如何使用权力 选举制度是解决前一问题相对较好的制度 而预算制度是解决第二个问题最好的制度 通过历史比较分析 可以总结出三条实现政治问责的道路 世纪的欧洲道路 从建国到进步时代改革的美国道路以及雏形初现的中国道路 这意味着 西方经验并不是唯一的实现政治问责的道路 相对于西方经验来说

More information

LePad A 使用说明书

LePad A 使用说明书 LePad A1-07 V1.0 LePad A1-07 LePad A1-07 - 1 LePad A1-07 1-1 1-2 1-3 LePad A1-07 1-4 1-5 / 1-6 1-7 4 1-8 1-9 1-10 1-11 1-12 1-13 2 2-1 2-2 3 3-1 3-2 3-3 http://www.lenovomobile.com/lepad/series_a/gudie/contents.html[2011/10/16

More information

关于罗斯福时代新政 宪法革命 的几点浅见 韩 铁 美国宪法的若干重要法理原则及其运用在富兰克林 罗斯福总统任内 发生了巨大变化 史称新政 宪法革命 不过 这种变化并不是在所谓 年最高法院的 及时转向 中一锤定音的 最高法院在正当程序 商业权 公众福利条款上的态度及其变化充分说明 新政宪法革命无论是从当时还是其后的发展来看都有它的连续性 局限性和复杂性 只有认识到了这一点 我们对新政宪法革命乃至于整个新政的历史评价才会比较准确

More information

燃烧器电子控制系统 目录 2

燃烧器电子控制系统 目录 2 聚焦 REC27 燃烧器电子控制系统 燃烧器电子控制系统 目录 2 REC27 燃烧器电子控制系统 2 概述 燃烧器电子控制系统 2 2 2 2 2 A B1 B2 C D E 22 2 2 系统图示 2 2 2 2 2 2 主要特征及优点 燃烧器电子控制系统 2 2 集成控制 2 2 节能 安全运行 运行模式 远程锁定复位 可根据需求提供特殊机型 无接合间隙及机械迟滞 简单的试运行及燃烧器设定 2

More information

2009 年第 6 期 高清总动员 35

2009 年第 6 期 高清总动员 35 要说 08 年最成功的高清机, 非三合一 F1/F2 莫属 它集中了国内不同的高清接收需求, 整合了当时能想到的各种功能, 为欣赏高清奥运, 满足高端发烧人士, 做出了贡献 F1/F2 的成功, 说明不依赖进口, 我们也有能力打造顶级的高清机, 并且更适合国内的使用习惯 不过, 即使 F1/F2 的终极版, 也不兼容 ABS-S 或 ISDB-S, 没有网络功能, 不能 USB 录像等等, 有一定的局限性

More information

Wireless Plus.book

Wireless Plus.book Seagate Wireless Plus 用 户 指 南 型 号 1AYBA2 Seagate Wireless Plus 用 户 指 南 2013 Seagate Technology LLC. 保 留 所 有 权 利 Seagate Seagate Technology Wave 徽 标 和 Seagate Media 是 Seagate Technology LLC 或 其 某 个 子 公

More information

Microsoft Word zw

Microsoft Word zw 第 1 章 Android 概述 学习目标 : Android Android Android Studio Android Android APK 1.1 1. 智能手机的定义 Smartphone 2. 智能手机的发展 1973 4 3 PC IBM 1994 IBM Simon PDA PDA Zaurus OS 1996 Nokia 9000 Communicator Nokia 9000

More information

%!

%! 黑龙江社会科学 李春玲 经济改革以来 随着中国经济稳定发展 一个被称之为中产阶级! 的社会群体逐步增长 尤其 自本世纪开始以来 由于连续多年的高速经济增长和城市化的迅速推进以及物质文化水平的提高 中产人群 数量增长更为明显 它已成为一个具有相当规模并有极大社会影响的社会群体 不过 中国社会目前还是以农民和工人占绝大多数的社会结构 要发展成为以中产阶级为主体的社会还需要一个相当长的时期 另外 作为一个正在形成的社会阶层

More information

年第 期

年第 期 年第 期 论虚拟实践的哲学意蕴 孙伟平 信息技术 虚拟技术 实践 实践形态 虚拟实践 所谓虚拟实践 是指人们按照一定的目的 通过数字化中介系统在虚拟时空进行的 主体与虚拟客体双向对象化的感性活动 它是人们有目的 有意识进行的能动的探索和改造 虚拟客体 同时也提升和改造自身的客观活动 是人类在当代技术革命推动下兴起的一种新型的实践活动形态 具有与传统实践迥然不同的特征 虚拟实在性 即时交互性 自由开放性

More information

Hotels.com Hotels.com Hotels.com

Hotels.com Hotels.com Hotels.com Hotels.com 2015 Hotels.com 2015 1 2 3 4 5 Hotels.com Hotels.com 3 4 5 13 19 24 28 35 36 2 Hotels.com TM Hotels.com TM Chinese International Travel Monitor, CITM Hotels.com Hotels.com IPSOS 2015 53,074

More information

未命名-1

未命名-1 1 2 3 4 5 6 7 8 9 10 11 12 ss a c y e vg 13 14 15 16 17 18 19 H 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 发现生命的螺旋 克里克在提出 中心法则 时曾指出 遗传信息是沿 D N A - R N A - 蛋白质的方向流动的 遗传信息不可能从 R N A 回到 D N

More information

重点产品技术性贸易措施研究报告-音视频产品

重点产品技术性贸易措施研究报告-音视频产品 --------------------------------------------------------------- ------------------------------------------------------ --------------------------------------------------------- -------------------------------------------

More information

OTZR 年 12 月 13 日 2017 年 12 月 13 日 2 否 中国电信 不适用 中国移动 华能国际 EFZR 年 2 月 13 日 2018 年 2 月 13 日 1 否 盈富基金

OTZR 年 12 月 13 日 2017 年 12 月 13 日 2 否 中国电信 不适用 中国移动 华能国际 EFZR 年 2 月 13 日 2018 年 2 月 13 日 1 否 盈富基金 恒生银行 ( 中国 ) 银行结构性投资产品表现报告 步步稳 系列部分保本投资产品 产品编号 起始日 到期日 当前观察期 是否发生下档触发事件 挂钩标的 最初价格 * 最新价格 累积回报 EFZR36 2016 年 9 月 13 日 2017 年 9 月 13 日 3 否 盈富基金 24.85 26.00 不适用 H 股指数上市基金 102.40 106.90 OTZR95 2016 年 9 月 14

More information

如何掌控你的时间 了解自己的黄金时间 寻找事情的关键步骤 将事情分类处理 化零为整 懂得强化自己 这个假期有点荒废

如何掌控你的时间 了解自己的黄金时间 寻找事情的关键步骤 将事情分类处理 化零为整 懂得强化自己 这个假期有点荒废 YANYUAN VOICE 本期导读 燕园组讯 如何掌控你的时间 了解自己的黄金时间 寻找事情的关键步骤 将事情分类处理 化零为整 懂得强化自己 这个假期有点荒废 永远的分配问题 为什么看重公平? 作为假设的公平 作为期望的公平 不要说应该公平 所谓公平 我眼中的猫 说 纭 卡丢了以后 : 卡奴 的悲哀 众里寻 Ta 你疯了吗? 失败恐惧吞钩现象 信任 濛濛 一眼就看见你, 水瓶 请找出右边两幅图中

More information

附件1

附件1 实际控制关系账户申报表 (K-1 表 ) 大连商品交易所 第一部分 : 申报人信息 * 姓名 * 个人客户 * 身份证号码 * 联系电话 * 组织机构代码 * 联系电话 单位客户 客户类型 主营业务 A. 生产企业 B. 加工企业 C. 贸易公司 D. 投资公司 E. 其他 ( 请详细说明 ) 第二部分 : 实际控制关系账户信息 1 是否实际控制其他主体 ( 个人客户或单位客户 ) 的期货交易? 如果是,

More information

华夏沪深三百 EFZR 年 9 月 14 日 2018 年 9 月 14 日 1 否 H 股指数上市基金 不适用 华夏沪深三百 EFZR 年 9 月 14 日 2018 年 9 月 14 日 1

华夏沪深三百 EFZR 年 9 月 14 日 2018 年 9 月 14 日 1 否 H 股指数上市基金 不适用 华夏沪深三百 EFZR 年 9 月 14 日 2018 年 9 月 14 日 1 恒生银行 ( 中国 ) 银行结构性投资产品表现报告 步步稳 系列部分保本投资产品 产品编号 起始日 到期日 当前观察期发生下档触发 挂钩标的 最初价格 * 最新价格 累积回报 OTZR89 2017 年 5 月 5 日 2018 年 5 月 7 日 2 否 中国电信 3.77 3.79 不适用 中国移动 82.85 79.25 华能国际 5.35 5.00 OTZR88 2017 年 6 月 21

More information

西铁城电子 设备解决方案 Citizen Electronics Device Solutions 以高附加值的电子设备 来支持持续进化的产品开发 We support the development of evolving equipment with value-added electronic

西铁城电子 设备解决方案 Citizen Electronics Device Solutions 以高附加值的电子设备 来支持持续进化的产品开发 We support the development of evolving equipment with value-added electronic 西铁城电子 设备解决方案 Citizen Electronics Device Solutions 以高附加值的电子设备 来支持持续进化的产品开发 We support the development of evolving equipment with value-added electronic devices. 当今的电子设备市场要求产品的开发必须不断地创新 西铁城电子 在LED 开关 传感器及背光元件等领域可以为客户提供高品质

More information

Chapter #

Chapter # 第三章 TCP/IP 协议栈 本章目标 通过本章的学习, 您应该掌握以下内容 : 掌握 TCP/IP 分层模型 掌握 IP 协议原理 理解 OSI 和 TCP/IP 模型的区别和联系 TCP/IP 介绍 主机 主机 Internet TCP/IP 早期的协议族 全球范围 TCP/IP 协议栈 7 6 5 4 3 应用层表示层会话层传输层网络层 应用层 主机到主机层 Internet 层 2 1 数据链路层

More information

论中日 囚徒困境 的存在及逃逸 马亚华 本文试图用博弈论方法分析中日关系发生困难的原因 并在此基础上提出一点解决问题的思路 目前中日关系已在重复博弈中陷入了 囚徒困境 状态 囚徒困境 不仅为第三方势力提供了渔利的空间 直接损害了两国战略利益 而且其 溢出效应 还损害了全体东亚人民的利益 只有透过中国和平发展的参照系考察中日关系的过去 现在和未来 才能把握当前中日关系困难的本质并找到解决问题的办法 当前中日两国的综合国力基本处于同一层次

More information

master the boards step 2 ck pdf free download

master the boards step 2 ck pdf free download 1 / 5 2 / 5 Now,,,designed,,,to,,,work,,,with... A,,,.jpg,,,image,,,Barnes,,&,,Noble,,Spend,,... Files/Master,,The,,Bo ards,,usmle,,step,,2,,ck,,sanskrit,,documents,,list:,,links,,3,,scriptures,,,caresource,,provider,,manu

More information

Acer E 15 Graphics Driver Download. Mexico motor Picture redes original Jorge montana

Acer E 15 Graphics Driver Download. Mexico motor Picture redes original Jorge montana Acer E 15 Graphics Driver Download >>> DOWNLOAD 1 / 5 2 / 5 Get...all...the...data...for...your...required...driver...including...models,...availability...and...OS..... Drivers...for...direct...download...are...uploaded...daily...and...rated...by...our...usersWorld'

More information

教学输入与学习者的语言输出 温晓虹 本文从三个方面探讨了语言的输入与输出的关系 首先从理论研究的角度讨 论了从语言输入到语言输出的习得过程 实验研究表明 输入的语言素材必须被学习者所接收 即使接收了的内容也并不会自动进入中介语的体系 而是需要进一步对输入语言进行 分解 归类等分析性与综合性的处理 在语言 内化 的基础上 学习者的中介语系统才能 够不断地得到重新组合 趋于目的语 另外 学习者在语言输出前和输出时需要调节

More information

GIS数据展示系统用户操作手册

GIS数据展示系统用户操作手册 湖 南 省 政 府 应 急 资 源 采 集 平 台 V1.0 主 办 单 位 : 湖 南 省 政 府 应 急 管 理 办 公 室 技 术 支 持 : 安 徽 皖 通 科 技 股 份 有 限 公 司 二 〇 一 六 年 五 月 目 录 1. 系 统 简 介... 1 2. 采 集 流 程... 2 3. 软 件 安 装... 3 3.1 手 机 端 安 装 说 明... 3 3.2 电 脑 端 专 用

More information

李 琼 评扎迪 史密斯的 白牙 要是他 指艾伯特 加勒比海移民 真的回去 了 那么他将要面临的失败是明摆在那儿的 因为当地并没有发生什么变化 这就是移民的悲剧 他们比他们离弃的故乡变化得更 快 于是他们永远也不可能因回到家乡而感 到幸福 可是 他们在移居的国家也不幸福 因为这不是家乡 瞿世镜

李 琼 评扎迪 史密斯的 白牙 要是他 指艾伯特 加勒比海移民 真的回去 了 那么他将要面临的失败是明摆在那儿的 因为当地并没有发生什么变化 这就是移民的悲剧 他们比他们离弃的故乡变化得更 快 于是他们永远也不可能因回到家乡而感 到幸福 可是 他们在移居的国家也不幸福 因为这不是家乡 瞿世镜 略论英国移民族群认同的发展和走向 李 琼 李 琼 评扎迪 史密斯的 白牙 要是他 指艾伯特 加勒比海移民 真的回去 了 那么他将要面临的失败是明摆在那儿的 因为当地并没有发生什么变化 这就是移民的悲剧 他们比他们离弃的故乡变化得更 快 于是他们永远也不可能因回到家乡而感 到幸福 可是 他们在移居的国家也不幸福 因为这不是家乡 瞿世镜 年 外国文学 第 期 这些天来 我觉得来到这个国家 就像是和魔鬼签了协议

More information

Conductix-Wampfler Inductive Power Transfer IPT 2

Conductix-Wampfler Inductive Power Transfer IPT 2 IPT 产品简介 非接触式动力和数据传输系统 Conductix-Wampfler Inductive Power Transfer IPT 2 Conductix-Wampfler Inductive Power Transfer IPT 3 9 1 2 3 4 5 6 7 8 4 2 3 4 1 8 5 7 9 6 ² ² ² - 无限的应用可能性... 用于变速箱总装线上的 AGV 小车

More information

张成思 本文运用向量系统下的协整分析方法 针对 年不同生产和消 费阶段的上中下游价格的动态传导特征以及货币因素对不同价格的驱动机制进行分析 研究结果表明 我国上中下游价格存在长期均衡关系 并且上中游价格对下游价格具有显 著动态传递效应 而下游价格对中游价格以及中游价格对上游价格分别存在反向传导的 倒逼机制 另外 货币因素对上游价格的动态驱动效果最为显著 但并没有直接作用于下 游价格 因此 虽然货币政策的现时变化可能在一段时间内不会直接反映在下游居民消费价格的变化上

More information

男 计算机科学与技术 江苏路 男 计算机科学与技术 江苏路 男 计算机科学与技术 交大 女 计算机科学与技术 江苏路 男 计算机科学与技术 江苏路

男 计算机科学与技术 江苏路 男 计算机科学与技术 江苏路 男 计算机科学与技术 交大 女 计算机科学与技术 江苏路 男 计算机科学与技术 江苏路 公示根据学院学习指导手册 学历学生学籍管理暂行办法 第二十六条第 (4) 点规定, 学生有下列情况之一者应予退学 :(4) 学生在册时间超过有效学习期限者 下表中学生已经超过有效学习期限, 拟注销学信网学籍, 现予以公示 公示时间 :2016 年 12 月 7 日至 12 月 13 日 在公示期间, 如有异议, 可通过电子邮件形式向相关老师反映, 邮箱地址 :liuwen@sjtu.edu.cn.

More information

RS Pro 以实惠的价格 提供您所需的品质与性能 细节决定成败 正确的选择可以提高整个组织的效率和生产力 每个决策 每个环节都很重要 因此 RS Pro 为您提供了约 40,000 种产品供您选择 这些产品均经过产品质量测试 专为严苛的制造和工业环境而设计 并在不断推陈出新 RS Pro 深知每个

RS Pro 以实惠的价格 提供您所需的品质与性能 细节决定成败 正确的选择可以提高整个组织的效率和生产力 每个决策 每个环节都很重要 因此 RS Pro 为您提供了约 40,000 种产品供您选择 这些产品均经过产品质量测试 专为严苛的制造和工业环境而设计 并在不断推陈出新 RS Pro 深知每个 china.rs-online.com Every part matters china.rs-online.com/rspro RS Pro 以实惠的价格 提供您所需的品质与性能 细节决定成败 正确的选择可以提高整个组织的效率和生产力 每个决策 每个环节都很重要 因此 RS Pro 为您提供了约 40,000 种产品供您选择 这些产品均经过产品质量测试 专为严苛的制造和工业环境而设计 并在不断推陈出新

More information

支持的趋势科技服务器深度安全防护系统功能(按平台划分)

支持的趋势科技服务器深度安全防护系统功能(按平台划分) 趋势科技服务器深度安全防护系统 9.6 平台支持的功能 趋势科技 ( 中国 ) 有限公司保留对本文档以及此处所述产品进行更改而不通知的权利 在安装及使用本软件之前, 请阅读自述文件 发布说明和最新版本的适用用户文档, 这些文档可以通过趋势科技的以下 Web 站点获得 :http://www.trendmicro.com/download/zh-cn/ Trend Micro Trend Micro

More information

»

» 政法论坛 中国政法大学学报 年第 期 王 铮 作者结合国际公约以及中国自 年代至今对外缔结的双边条约和 涉外刑事诉讼的司法实践 总结分析了国际刑事司法协助中调查取证方面的各类问题 包括 提供证据和鉴定材料 扣押移交赃款赃物 代为询问证人 移送人员出 庭作证 跨境调查 控制下交付等等 同时 对加强与毒品 经济诈骗 洗钱等跨 国犯罪的斗争和健全我国司法协助制度提出了建议 国际司法协助 刑事 调查取证 ¹

More information

论文,,, ( &, ), 1 ( -, : - ), ; (, ), ; ;, ( &, ),,,,,, (, ),,,, (, ) (, ),,, :. : ( ), ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ), ( ),,,, 1 原译作 修补者, 但在英译版本中, 被译作

论文,,, ( &, ), 1 ( -, : - ), ; (, ), ; ;, ( &, ),,,,,, (, ),,,, (, ) (, ),,, :. : ( ), ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ), ( ),,,, 1 原译作 修补者, 但在英译版本中, 被译作 * 夏传玲 : 本文简要回顾了国内外定性研究在最近 多年的发展概况, 总结 了定性研究的六个发展趋势和分析策略上的三种流派 在上述两种背景下, 本文探讨了计算机辅助的定性分析给定性研究带来的机遇和挑战, 特别是它和手工操作对比时的优势和劣势, 以及应用这种定性分析技术所可能面临的困难 : 定性研究定性分析 文化差异,, (, ),,,, ( - ) ( - ) ( - ) ( - ) ( - ) (

More information

Enter the help project title here

Enter the help project title here ESET Mobile Security Symbian 安装手册和用户指南 目录 ESET Mobile Security www.eset.eu/support www.eset.com/support 3.2.2011 1. ESET Mobile...3 Security 的安装 1.1 1.2 1.3 系统最低要求...3 安装 1.2.1 1.2.2 卸载...3...3...3...4

More information

01

01 ZEBRA 技术白皮书 条码编码 101 相关知识介绍 引言 20 70 数据 80 20 90 (JIT) AIAG EIA HIBCC HAZMAT 条码的优势提高数据准确性 99% 85% / / 提升效率 / 2 Zebra Technologies 保持一致性 ID 改进库存和资产管理 成本 / 效益分析 ID ID ID (ERP) RFID Zebra Technologies 3 ID

More information

)

) 德 塔尼娅 波泽尔忻! 华译! 伍慧萍校!! 本文旨在探讨现有的 欧洲化 方案究竟在何种程度上超越了欧盟边界 扩展至那些在国内制度的效率和民主合法性方面以 恶治 为特征的东部和东南部邻国 这些 欧洲周边国家 既无意愿 亦未必有能力调整自身以适应欧盟的要求 甚至缺乏入盟动力 不愿承担入盟成本 本文探究当将 欧洲化 概念和因果关联机制运用于此类国家时 需要在多大程度上进行进一步限定 笔者认为 只要欧盟不对那些它并不想接纳为成员的国家调整其

More information

Microsoft Word - AccessPortal使用手册v3.1.doc

Microsoft Word - AccessPortal使用手册v3.1.doc HighGuard Access Portal 使用手册 地址 : 上海市张江高科技园区松涛路 563 号海外创新园 B 座 301-302 室 电话 : 021-50806229 传真 : 021-50808180 电子邮件 : marketing@highguard.com.cn 第 1 页共 24 页 目录 1. ACCESSPORTAL 概述...4 1.1. AccessPortal 主页面

More information

Office Office Office Microsoft Word Office Office Azure Office One Drive 2 app 3 : [5] 3, :, [6]; [5], ; [8], [1], ICTCLAS(Institute of Computing Tech

Office Office Office Microsoft Word Office Office Azure Office One Drive 2 app 3 : [5] 3, :, [6]; [5], ; [8], [1], ICTCLAS(Institute of Computing Tech - OfficeCoder 1 2 3 4 1,2,3,4 xingjiarong@mail.sdu.edu.cn 1 xuchongyang@mail.sdu.edu.cn 2 sun.mc@outlook.com 3 luoyuanhang@mail.sdu.edu.cn 4 Abstract. Microsoft Word 2013 Word 2013 Office Keywords:,, HTML5,

More information

8S E600Y 0773-CE

8S E600Y 0773-CE 控制面板及侧 背面端子 液晶电视快速操作引导 液晶电视快速操作引导 控制面 板 按键介 绍 控制面板按键及侧面端子介绍 感光头 红外接收器 指示灯 电源 开 关 按键 频 道- 频 道+ 音 量- 音 量+ 频道选择键 音量控制键 菜单 确定 返 回/主 页 确定键 返回/主页键 菜单键 背面端 子 介绍 USB1 光纤音频 输出 USB2 USB3 SD卡 SD卡槽 CA卡 V 注:当您使用非本机配送的重低音音箱连接本机

More information

静态分析 投放文件 行为分析 互斥量 (Mutexes) 执行的命令 创建的服务 启动的服务 进程 cmd.exe PID: 2520, 上一级进程 PID: 2556 cmd.exe PID: 2604, 上一级进程 PID: 2520 访问的文件 C:\Users\test\AppData\Lo

静态分析 投放文件 行为分析 互斥量 (Mutexes) 执行的命令 创建的服务 启动的服务 进程 cmd.exe PID: 2520, 上一级进程 PID: 2556 cmd.exe PID: 2604, 上一级进程 PID: 2520 访问的文件 C:\Users\test\AppData\Lo 魔盾安全分析报告 分析类型 开始时间 结束时间 持续时间 分析引擎版本 FILE 2016-11-25 00:20:03 2016-11-25 00:22:18 135 秒 1.4-Maldun 虚拟机机器名 标签 虚拟机管理 开机时间 关机时间 win7-sp1-x64 win7-sp1-x64 KVM 2016-11-25 00:20:03 2016-11-25 00:22:18 魔盾分数 0.0

More information

二 年 医疗卫生公益性衰减

二 年 医疗卫生公益性衰减 年以来 中国的医改决策经历了医疗卫生公益性低水平发展 医疗卫生公 益性衰减 医疗卫生事业公益性回归的基本历程 为中国新时期医改决策留下了诸多宝贵的经验 要坚持正确的决策价值导向 要发扬决策民主 要走渐进改革的道路 要不断增强政 府的环境回应能力和政策学习能力 年以来 医改决策 医疗卫生事业 一 年以来中国医改决策的基本历程 一 年 政府主导的公益性低水平发展 钟裕民 南京师范大学公共管理学院讲师 南京大学政府管理学院行政管理专业博士研究生

More information

HP and Canon 单色通用芯片表 SCC 芯片 图片 HP 700 M712, 700 M725 CF214X (14X) 17.5 HP 5200 Q7516A U16-2CHIP SSS 846 芯片记号 (U16-2) Canon LBP-3500, LBP-3900, LBP-392

HP and Canon 单色通用芯片表 SCC 芯片 图片 HP 700 M712, 700 M725 CF214X (14X) 17.5 HP 5200 Q7516A U16-2CHIP SSS 846 芯片记号 (U16-2) Canon LBP-3500, LBP-3900, LBP-392 HP and Canon 单色通用芯片表在线访问我们的网站, 可以得到更多的信息 : www.scc-inc.com/chipcenter 全部开始都是专利通用芯片一个芯片, 多个不同型号的硒鼓 注意 : 当在这个文档上要寻找一个特殊的 或打印机的型号时, 在你的键盘上同时按 CTRL 键和 F 键就能搜索到 HP and Canon 单色通用芯片表 SCC 芯片 图片 HP 700 M712, 700

More information

邀请函1

邀请函1 2015 企业级 IT 服务与软件应用创新峰会 上海市计算机用户协会 上海市通信学会 2015 企业级 IT 服务与软件应用创新峰会 主办单位 : 支持单位 : 承办单位 : 企业级 IT 服务与软件应用创新峰会 大会拟定日程安排 合作支持媒体 参加行业及人员 相关软件开发 系统集成 信息安全 数据中心建设与运营 电信运营公司 医疗机 构 教育科研 互联网 金融保险 制造业 能源 电力 石化 交通运输

More information

1

1 报考申请步骤 1. 登陆 www.cgfns.org 2. 选择 CGFNS services, 点击 ISPN -China 3. 出现如下图所示的页面, 点击开始报考 4. 出现如下图所以的页面, 点击 5. 出现如下图所示的页面, 点击 6. 输入用户名和密码 ( 参加预注册时用的用户名和密码 ) 如果没有参加预注册 的话点击 进行用户名注册, 用户名注册好后再登录 7. 上传照片, 点击 8.

More information

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas 目录 1 IPv6 快速转发 1-1 1.1 IPv6 快速转发配置命令 1-1 1.1.1 display ipv6 fast-forwarding aging-time 1-1 1.1.2 display ipv6 fast-forwarding cache 1-1 1.1.3 ipv6 fast-forwarding aging-time 1-3 1.1.4 ipv6 fast-forwarding

More information

骨头的故事

骨头的故事 头 1 图 206 33 7 12 5 5 4 12 2 54 10 200-400 3 500 图 类 图 图 动 节 4 5 图 发 图 节 180 Youtube 180 [1] 7 2 7 6 9 270 6 图 树懒 块颈 13-25 14 17 25 7 图 扭头 头鹰 鹅 8 图 红 为 关节 绿 为 关节 9 图 类 10 图 类 11 图 盘 动 类 图 阴 犸 艺 你可能会以为图

More information

免 责 声 明 本 报 告 综 合 瑞 星 云 安 全 系 统 瑞 星 客 户 服 务 中 心 瑞 星 反 病 毒 实 验 室 瑞 星 互 联 网 攻 防 实 验 室 瑞 星 威 胁 情 报 平 台 等 部 门 的 统 计 研 究 数 据 和 分 析 资 料, 仅 针 对 中 国 2016 年 1

免 责 声 明 本 报 告 综 合 瑞 星 云 安 全 系 统 瑞 星 客 户 服 务 中 心 瑞 星 反 病 毒 实 验 室 瑞 星 互 联 网 攻 防 实 验 室 瑞 星 威 胁 情 报 平 台 等 部 门 的 统 计 研 究 数 据 和 分 析 资 料, 仅 针 对 中 国 2016 年 1 瑞 星 2016 年 上 半 年 中 国 信 息 安 全 报 告 北 京 瑞 星 信 息 技 术 股 份 有 限 公 司 2016 年 7 月 免 责 声 明 本 报 告 综 合 瑞 星 云 安 全 系 统 瑞 星 客 户 服 务 中 心 瑞 星 反 病 毒 实 验 室 瑞 星 互 联 网 攻 防 实 验 室 瑞 星 威 胁 情 报 平 台 等 部 门 的 统 计 研 究 数 据 和 分 析 资 料,

More information

5 2. 过程与方法 情感 态度与价值观 三 知识结构图 四 教学内容和教学要求 课 程 教学要求 课时安排

5 2. 过程与方法 情感 态度与价值观 三 知识结构图 四 教学内容和教学要求 课 程 教学要求 课时安排 单元教学综述 一 内容概述 2 IE 5 5 10 11 12 13 14 二 教学目标 1. 知识与技能 1 2 3 4 5 2. 过程与方法 1 2 3 4 3. 情感 态度与价值观 1 2 3 三 知识结构图 四 教学内容和教学要求 课 程 教学要求 课时安排 1 10 1 2 11 1 1 2 12 1 2 3 4 1 小学信息技术第 3 册教师用书 续表 课 程 教学要求 课时安排 13

More information

帝国CMS下在PHP文件中调用数据库类执行SQL语句实例

帝国CMS下在PHP文件中调用数据库类执行SQL语句实例 帝国 CMS 下在 PHP 文件中调用数据库类执行 SQL 语句实例 这篇文章主要介绍了帝国 CMS 下在 PHP 文件中调用数据库类执行 SQL 语句实例, 本文还详细介绍了帝国 CMS 数据库类中的一些常用方法, 需要的朋友可以参考下 例 1: 连接 MYSQL 数据库例子 (a.php)

More information

抗战时期沦陷区的电影检查 #

抗战时期沦陷区的电影检查 # 汪朝光 抗战时期 日本扶植的沦陷区伪政权实行了不同形式的电影检查 从沦陷初期各地各自为政的电影检查 到沦陷中后期分别集中于汪伪 华北和东北三个伪政权统治地域内的统一电影检查 从汪伪政权表面上沿袭国民政府的电影检查制度 到华北伪政权另行自己的电影检查 再到东北伪政权基本上照搬日本电影检查制度 但万变不离其宗 沦陷区电影检查的实质是为日本侵略中国服务的 是为了禁止可能出现的反映中国人民的反抗意识 独立精神和民族感情的影片

More information

174 ( ) (PPS) % 47.5%; 50.8% 49.2% % 45.6% 53.6% 46.4% 2010 : % 48.4% 53.5% 46.5% ;

174 ( ) (PPS) % 47.5%; 50.8% 49.2% % 45.6% 53.6% 46.4% 2010 : % 48.4% 53.5% 46.5% ; 44 2 Vol.44.2 ( ) JournalofAnhuiNormalUniversity(Hum.&Soc.Sci.) 2016 3 Mar.2016 DOI:10.14182/j.cnki.j.anu.2016.02.005 X * 顾 辉 ( 230051) : 社会流动 ; 阶层固化 ; 二代 现象 : 随着我国社会阶层结构调整进入了新阶段 各阶层之间流动 尤其是向上流动的机会是否公平合理

More information

Isis Unveiled Pdf Free Download chayanne downgrade london stage militar mapsource

Isis Unveiled Pdf Free Download chayanne downgrade london stage militar mapsource Isis Unveiled Pdf Free Download ->>> DOWNLOAD 1 / 5 2 / 5 全部播放听 Isis,,,,Unveiled 的人也听,,,,Urbana's,,,,Too,,,,Dark,,,,--,,,,Braid,,,, 在线试听,,,,...,,,,,,,,,,,,,,,,,,,,.op_sp_fanyi{font-size:1em;word-break:normal;},,,,,,,,,,,,,,,,.op_sp_fanyi,,,,.op_sp_fanyi_rea

More information

01

01 Zebra Technologies 通过按需打印智能 ID 卡控制门禁并保护资产 摘要 / ID 简介 企业安全风险与日俱增 30% (NRF) 1.75% 750000 2.5 6500 2007 17500 2 Zebra Technologies 智能门禁卡的概念与工作原理 门禁安全应用 ID NRF 50% ID RFID 门禁 访客 ID ID POD Web VOID 跟踪员工以提升安全性

More information

V816_ZHS_Book.book

V816_ZHS_Book.book 5.0 3.5mm USB W P / ( ) / /, / W M Widget ( > > ) 1 ) W Internet Explorer Windows Media Bing Messenger Internet Windows Media SIM1/SIM2 MSN 2 Microsoft My Phone Windows Live Windows Live Active Sync Active

More information

第4章 网络服务器设备与选型 与服务器系统相比 网络工作站的最大特点就是配置低 面向一般网络用户使用 4 2 2 网络工作站的种类 按照配置的不同 工作站可以分成以下 4 类 1 商用台式个人计算机 含笔记本 我们通常使用的计算机就属于此类 这类工 作站是配置最高的 目前 其 CPU 的主频可达几个 GM Hz RAM 可达 128 256M B 硬盘 容量可达几十个 GB 主板性能指标较以前有较大提高

More information

浪潮集团信息化文案

浪潮集团信息化文案 浪 潮 舆 情 云 监 测 系 统 技 术 白 皮 书 浪 潮 软 件 集 团 有 限 公 司 云 服 务 事 业 部 2015 年 11 月 第 1 页 共 35 页 目 录 第 一 章 浪 潮 舆 情 云 监 测 系 统 介 绍... 3 1.1 概 述... 3 1.1.1 舆 情 监 测 背 景... 3 1.1.2 舆 情 监 测 工 作 面 临 的 问 题... 4 1.1.3 产 品

More information

非营利组织专职人员专业化问题研究

非营利组织专职人员专业化问题研究 湖南师范大学硕士学位论文非营利组织专职人员专业化问题研究姓名 : 罗拾平申请学位级别 : 硕士专业 : 社会学指导教师 : 陈成文 20080501 非营利组织专职人员专业化问题研究 作者 : 罗拾平 学位授予单位 : 湖南师范大学 相似文献 (1 条

More information