一 关于网络安全, 习大大这样说 ( 一 ) 习近平在网信工作座谈会上的讲话 (2016 年 4 月 19 日 ) 面对复杂严峻的网络安全形势, 我们要保持清醒头脑, 各方面齐抓共管, 切实维护网络安全 第一, 树立正确的网络安全观 理念决定行动 当今的网络安全, 有几个主要特点 一是网络安全是整体

Size: px
Start display at page:

Download "一 关于网络安全, 习大大这样说 ( 一 ) 习近平在网信工作座谈会上的讲话 (2016 年 4 月 19 日 ) 面对复杂严峻的网络安全形势, 我们要保持清醒头脑, 各方面齐抓共管, 切实维护网络安全 第一, 树立正确的网络安全观 理念决定行动 当今的网络安全, 有几个主要特点 一是网络安全是整体"

Transcription

1 网络安全专题 目录 一 关于网络安全, 习大大这样说... 2 ( 一 ) 习近平在网信工作座谈会上的讲话 (2016 年 4 月 19 日 )... 2 ( 二 ) 习总书记在中央网络安全和信息化领导小组第一次会议上的讲话 (2014 年 02 月 27 日 ) 二 你, 安全吗? ( 一 ) 你是否碰到过假冒网站 ( 二 ) 网上炒股是否遇到以下风险 ( 三 ) 网上购物存在如下风险 三 网络安全多重要, 你不能不知道 ( 一 ) 网络安全威胁国家安全 ( 二 ) 网络购物不安全容易导致网民资金被盗 ( 三 ) 网络游戏安全风险容易导致多种安全问题 四 图解 : 网络安全大形势 ( 一 ) 世界各国发布网络安全战略 ( 二 ) 国家互联网应急中心 (CNCERT) 2015 年我国互联网网络安全态势综述 五 警惕! 这样上网真的很危险! ( 一 ) 计算机中毒有哪些症状 ( 二 ) 不要打开来历不明的网页 电子邮件链接或附件 ( 三 ) 细数容易让人上当的网络上十七种安全威胁 ( 四 ) 几种常见的不安全上网行为威胁网络安全 六 安全上网指南, 你一定用得到 ( 一 ) 计算机安全 ( 二 ) 上网安全 ( 三 ) 移动终端安全 七 用这些技巧保护你的网络隐私 ( 一 ) 你忽视的个人信息有哪些 ( 二 ) 个人信息泄露的途径及后果 ( 三 ) 如何防范个人信息泄露 / 74

2 一 关于网络安全, 习大大这样说 ( 一 ) 习近平在网信工作座谈会上的讲话 (2016 年 4 月 19 日 ) 面对复杂严峻的网络安全形势, 我们要保持清醒头脑, 各方面齐抓共管, 切实维护网络安全 第一, 树立正确的网络安全观 理念决定行动 当今的网络安全, 有几个主要特点 一是网络安全是整体的而不是割裂的 在信息时代, 网络安全对国家安全牵一发而动全身, 同许多其他方面的安全都有着密切关系 二是网络安全是动态的而不是静态的 信息技术变化越来越快, 过去分散独立的网络变得高度关联 相互依赖, 网络安全的威胁来源和攻击手段不断变化, 那种依靠装几个安全设备和安全软件就想永保安全的想法已不合时宜, 需要树立动态 综合的防护理念 三是网络安全是开放的而不是封闭的 只有立足开放环境, 加强对外交流 合作 互动 博弈, 吸收先进技术, 网络安全水平才会不断提高 四是网络安全是相对的而不是绝对的 没有绝对安全, 要立足基本国情保安全, 避免不计成本追求绝对安全, 那样不仅会背上沉重负担, 甚至可能顾此失彼 五是网络安全是共同的而不是孤立的 网络安全为人民, 网络安全靠人民, 维护网络安全是全社会共同责任, 需要政府 企业 社会组织 广大网民共同参与, 共筑网络安全防线 这几个特点, 各有关方面要 2 / 74

3 好好把握 第二, 加快构建关键信息基础设施安全保障体系 金融 能源 电力 通信 交通等领域的关键信息基础设施是经济社会运行的神经中枢, 是网络安全的重中之重, 也是可能遭到重点攻击的目标 物理隔离 防线可被跨网入侵, 电力调配指令可被恶意篡改, 金融交易信息可被窃取, 这些都是重大风险隐患 不出问题则已, 一出就可能导致交通中断 金融紊乱 电力瘫痪等问题, 具有很大的破坏性和杀伤力 我们必须深入研究, 采取有效措施, 切实做好国家关键信息基础设施安全防护 第三, 全天候全方位感知网络安全态势 知己知彼, 才能百战不殆 没有意识到风险是最大的风险 网络安全具有很强的隐蔽性, 一个技术漏洞 安全风险可能隐藏几年都发现不了, 结果是 谁进来了不知道 是敌是友不知道 干了什么不知道, 长期 潜伏 在里面, 一旦有事就发作了 维护网络安全, 首先要知道风险在哪里, 是什么样的风险, 什么时候发生风险, 正所谓 聪者听于无声, 明者见于未形 感知网络安全态势是最基本最基础的工作 要全面加强网络安全检查, 摸清家底, 认清风险, 找出漏洞, 通报结果, 督促整改 要建立统一高效的网络安全风险报告机制 情报共享机制 研判处置机制, 准确把握网络安全风险发生的规律 动向 趋势 要建立政府和企业网络安全信息共享机制, 把企业掌握的 3 / 74

4 大量网络安全信息用起来, 龙头企业要带头参加这个机制 有专家反映, 在数据开放 信息共享方面存在着部门利益 行业利益 本位思想 这方面, 要加强论证, 该统的可以统起来, 发挥 1+1 大于 2 的效应, 以综合运用各方面掌握的数据资源, 加强大数据挖掘分析, 更好感知网络安全态势, 做好风险防范 这项工作做好了, 对国家 对社会 对企业 对民众都是有好处的 第四, 增强网络安全防御能力和威慑能力 网络安全的本质在对抗, 对抗的本质在攻防两端能力较量 要落实网络安全责任制, 制定网络安全标准, 明确保护对象 保护层级 保护措施 哪些方面要重兵把守 严防死守, 哪些方面由地方政府保障 适度防范, 哪些方面由市场力量防护, 都要有本清清楚楚的账 人家用的是飞机大炮, 我们这里还用大刀长矛, 那是不行的, 攻防力量要对等 要以技术对技术, 以技术管技术, 做到魔高一尺 道高一丈 目前, 大国网络安全博弈, 不单是技术博弈, 还是理念博弈 话语权博弈 我们提出了全球互联网发展治理的 四项原则 五点主张, 特别是我们倡导尊重网络主权 构建网络空间命运共同体, 赢得了世界绝大多数国家赞同 第五个问题, 讲讲增强互联网企业使命感 责任感, 共同促进互联网持续健康发展 我国互联网企业由小到大 由弱变强, 在稳增长 促就业 4 / 74

5 惠民生等方面发挥了重要作用 让企业持续健康发展, 既是企业家奋斗的目标, 也是国家发展的需要 企业命运与国家发展息息相关 脱离了国家支持 脱离了群众支持, 脱离了为国家服务 为人民服务, 企业难以做强做大 今年全国 两会 期间, 我在参加全国政协十二届四次会议民建 工商联界委员联组会时强调, 实行公有制为主体 多种所有制经济共同发展的基本经济制度, 是中国共产党确立的一项大政方针, 是中国特色社会主义制度的重要组成部分, 也是完善社会主义市场经济体制的必然要求 ; 我们党在坚持基本经济制度上的观点是明确的 一贯的, 而且是不断深化的, 从来没有动摇, 这是不会变的, 也是不能变的 我不仅讲了话, 而且很快就把我的讲话公开发表了, 这就是要让广大企业家吃个 定心丸 我们国家这么大 人口这么多, 要把经济社会发展搞上去, 需要各方面齐心协力干, 公有制经济 非公有制经济应该相辅相成 相得益彰, 而不是相互排斥 相互抵消 非公有制企业搞大了 搞好了 搞到世界上去了, 为国家和人民作出更大贡献了, 是国家的光荣 党和政府当然要支持, 这一点是毫无疑义的 在我国,7 亿多人上互联网, 肯定需要管理, 而且这个管理是很复杂 很繁重的 企业要承担企业的责任, 党和政府要承担党和政府的责任, 哪一边都不能放弃自己的责任 网上信 5 / 74

6 息管理, 网站应负主体责任, 政府行政管理部门要加强监管 主管部门 企业要建立密切协作协调的关系, 避免过去经常出现的 一放就乱 一管就死 现象, 走出一条齐抓共管 良性互动的新路 第一, 坚持鼓励支持和规范发展并行 企业直接面向市场, 处在创新第一线, 处在掌握民众需要第一线, 市场感觉敏锐, 创新需求敏感, 创新愿望强烈 应该鼓励和支持企业成为研发主体 创新主体 产业主体, 鼓励和支持企业布局前沿技术, 推动核心技术自主创新, 创造和把握更多机会, 参与国际竞争, 拓展海外发展空间 当前, 我国互联网市场也存在一些恶性竞争 滥用市场支配地位等情况, 中小企业对此意见不少 这方面, 要规范市场秩序, 鼓励进行良性竞争 这既有利于激发企业创新活力 提升竞争能力 扩大市场空间, 又有利于平衡各方利益 维护国家利益 更好服务百姓 要加大知识产权保护力度, 提高侵权代价和违法成本, 震慑违法侵权行为 党的十八届四中全会提出健全以公平为核心原则的产权保护制度, 加强对各种所有制经济组织和自然人财产权的保护, 清理有违公平的法律法规条款 这些要求要尽快落实到位 第二, 坚持政策引导和依法管理并举 政府要为企业发展营造良好环境, 加快推进审批制度 融资制度 专利制度等改革, 减少重复检测认证, 施行优质优价政府采购制度, 减轻企 6 / 74

7 业负担, 破除体制机制障碍 党的十八届三中全会以后, 党中央成立了全面深化改革领导小组, 我当组长, 已经推出的很多改革方案都同这些方面有联系 改革要继续推进, 也就是我说的要敢于啃硬骨头, 敢于涉险滩 闯难关 同时, 要加快网络立法进程, 完善依法监管措施, 化解网络风险 前段时间发生的 e 租宝 中晋系案件, 打着 网络金融 旗号非法集资, 给有关群众带来严重财产损失, 社会影响十分恶劣 现在, 网络诈骗案件越来越多, 作案手段花样翻新, 技术含量越来越高 这也提醒我们, 在发展新技术新业务时, 必须警惕风险蔓延 要依法加强对大数据的管理 一些涉及国家利益 国家安全的数据, 很多掌握在互联网企业手里, 企业要保证这些数据安全 企业要重视数据安全 如果企业在数据保护和安全上出了问题, 对自己的信誉也会产生不利影响 第三, 坚持经济效益和社会效益并重 一个企业既有经济责任 法律责任, 也有社会责任 道德责任 企业做得越大, 社会责任 道德责任就越大, 公众对企业这方面的要求也就越高 我国互联网企业在发展过程中, 承担了很多社会责任, 这一点要给予充分肯定, 希望继续发扬光大 行生于己, 名生于人 我说过, 只有富有爱心的财富才是真正有意义的财富, 只有积极承担社会责任的企业才是最有竞争力和生命力的企业 办网站的不能一味追求点击率, 开 7 / 74

8 网店的要防范假冒伪劣, 做社交平台的不能成为谣言扩散器, 做搜索的不能仅以给钱的多少作为排位的标准 希望广大互联网企业坚持经济效益和社会效益统一, 在自身发展的同时, 饮水思源, 回报社会, 造福人民 第六个问题, 讲讲聚天下英才而用之, 为网信事业发展提供有力人才支撑 人才是第一资源 古往今来, 人才都是富国之本 兴邦大计 我说过, 要把我们的事业发展好, 就要聚天下英才而用之 要干一番大事业, 就要有这种眼界 这种魄力 这种气度 得人者兴, 失人者崩 网络空间的竞争, 归根结底是人才竞争 建设网络强国, 没有一支优秀的人才队伍, 没有人才创造力迸发 活力涌流, 是难以成功的 念好了人才经, 才能事半功倍 对我国来说, 改革开放初期, 资本比较稀缺, 所以我们出台了很多鼓励引进资本的政策, 比如 两免三减半 现在, 资本已经不那么稀缺了, 但人才特别是高端人才依然稀缺 我们的脑子要转过弯来, 既要重视资本, 更要重视人才, 引进人才力度要进一步加大, 人才体制机制改革步子要进一步迈开 网信领域可以先行先试, 抓紧调研, 制定吸引人才 培养人才 留住人才的办法 互联网是技术密集型产业, 也是技术更新最快的领域之一 我国网信事业发展, 必须充分调动企业家 专家学者 科技人员积极性 主动性 创造性 我早年在正定县工作时, 为了向 8 / 74

9 全国一流专家学者借智, 专门聘请华罗庚等专家学者给我们县当顾问, 有的亲自到正定指导工作 企业家 专家学者 科技人员要有国家担当 社会责任, 为促进国家网信事业发展多贡献自己的智慧和力量 各级党委和政府要从心底里尊重知识 尊重人才, 为人才发挥聪明才智创造良好条件, 营造宽松环境, 提供广阔平台 互联网主要是年轻人的事业, 要不拘一格降人才 要解放思想, 慧眼识才, 爱才惜才 培养网信人才, 要下大功夫 下大本钱, 请优秀的老师, 编优秀的教材, 招优秀的学生, 建一流的网络空间安全学院 互联网领域的人才, 不少是怪才 奇才, 他们往往不走一般套路, 有很多奇思妙想 对待特殊人才要有特殊政策, 不要求全责备, 不要论资排辈, 不要都用一把尺子衡量 要采取特殊政策, 建立适应网信特点的人事制度 薪酬制度, 把优秀人才凝聚到技术部门 研究部门 管理部门中来 要建立适应网信特点的人才评价机制, 以实际能力为衡量标准, 不唯学历, 不唯论文, 不唯资历, 突出专业性 创新性 实用性 要建立灵活的人才激励机制, 让作出贡献的人才有成就感 获得感 要探索网信领域科研成果 知识产权归属 利益分配机制, 在人才入股 技术入股以及税收方面制定专门政策 在人才流动上要打破体制界限, 让人才能够在政府 企业 智库间实现有序顺畅流动 国外那种 旋转门 制度的优点, 我们 9 / 74

10 也可以借鉴 我国是科技人才资源最多的国家之一, 但也是人才流失比较严重的国家, 其中不乏顶尖人才 在人才选拔上要有全球视野, 下大气力引进高端人才 随着我国综合国力不断增强, 有很多国家的人才也希望来我国发展 我们要顺势而为, 改革人才引进各项配套制度, 构建具有全球竞争力的人才制度体系 不管是哪个国家 哪个地区的, 只要是优秀人才, 都可以为我所用 这项工作, 有些企业 科研院所已经做了, 我到一些企业 科研院所去, 也同这些从国外引进的人才进行过交谈 这方面要加大力度, 不断提高我们在全球配置人才资源能力 同志们! 今年是 十三五 开局之年, 网络安全和信息化工作是 十三五 时期的重头戏 希望同志们积极投身网络强国建设, 更好发挥网信领域企业家 专家学者 技术人员作用, 支持他们为实现全面建成小康社会 实现中华民族伟大复兴的中国梦作出更大的贡献! ( 二 ) 习总书记在中央网络安全和信息化领导小组第一次 会议上的讲话 (2014 年 02 月 27 日 ) 习近平在讲话中指出, 当今世界, 信息技术革命日新月异, 对国际政治 经济 文化 社会 军事等领域发展产生了深刻影响 信息化和经济全球化相互促进, 互联网已经融入社会生活方方面面, 深刻改变了人们的生产和生活方式 我国正处在 10 / 74

11 这个大潮之中, 受到的影响越来越深 我国互联网和信息化工作取得了显著发展成就, 网络走入千家万户, 网民数量世界第一, 我国已成为网络大国 同时也要看到, 我们在自主创新方面还相对落后, 区域和城乡差异比较明显, 特别是人均带宽与国际先进水平差距较大, 国内互联网发展瓶颈仍然较为突出 习近平强调, 网络安全和信息化对一个国家很多领域都是牵一发而动全身的, 要认清我们面临的形势和任务, 充分认识做好工作的重要性和紧迫性, 因势而谋, 应势而动, 顺势而为 网络安全和信息化是一体之两翼 驱动之双轮, 必须统一谋划 统一部署 统一推进 统一实施 做好网络安全和信息化工作, 要处理好安全和发展的关系, 做到协调一致 齐头并进, 以安全保发展 以发展促安全, 努力建久安之势 成长治之业 习近平指出, 做好网上舆论工作是一项长期任务, 要创新改进网上宣传, 运用网络传播规律, 弘扬主旋律, 激发正能量, 大力培育和践行社会主义核心价值观, 把握好网上舆论引导的时 度 效, 使网络空间清朗起来 习近平强调, 网络信息是跨国界流动的, 信息流引领技术流 资金流 人才流, 信息资源日益成为重要生产要素和社会财富, 信息掌握的多寡成为国家软实力和竞争力的重要标志 信息技术和产业发展程度决定着信息化发展水平, 要加强核心技术自主创新和基础设施建设, 提升信息采集 处理 传播 利用 安全能力, 更好惠及民生 11 / 74

12 习近平指出, 没有网络安全就没有国家安全, 没有信息化就没有现代化 建设网络强国, 要有自己的技术, 有过硬的技术 ; 要有丰富全面的信息服务, 繁荣发展的网络文化 ; 要有良好的信息基础设施, 形成实力雄厚的信息经济 ; 要有高素质的网络安全和信息化人才队伍 ; 要积极开展双边 多边的互联网国际交流合作 建设网络强国的战略部署要与 两个一百年 奋斗目标同步推进, 向着网络基础设施基本普及 自主创新能力显著增强 信息经济全面发展 网络安全保障有力的目标不断前进 习近平强调, 要制定全面的信息技术 网络技术研究发展战略, 下大气力解决科研成果转化问题 要出台支持企业发展的政策, 让他们成为技术创新主体, 成为信息产业发展主体 要抓紧制定立法规划, 完善互联网信息内容管理 关键信息基础设施保护等法律法规, 依法治理网络空间, 维护公民合法权益 习近平强调, 建设网络强国, 要把人才资源汇聚起来, 建设一支政治强 业务精 作风好的强大队伍 千军易得, 一将难求, 要培养造就世界水平的科学家 网络科技领军人才 卓越工程师 高水平创新团队 习近平强调, 中央网络安全和信息化领导小组要发挥集中统一领导作用, 统筹协调各个领域的网络安全和信息化重大问题, 制定实施国家网络安全和信息化发展战略 宏观规划和重 12 / 74

13 大政策, 不断增强安全保障能力 二 你, 安全吗? ( 一 ) 你是否碰到过假冒网站 假冒网站的主要表现形式如下 : 1. 假冒网站的网址与真网站网址较为接近 ; 2. 假冒网站的页面形式和内容与真网站较为相似 不法分子欺诈的通常手法如下 : 1. 通过病毒将假冒网站地址发送到客户的电脑上或放在搜索网站上诱骗客户登录, 以窃取客户信息 ; 2. 通过手机短信 邮箱等, 冒充银行名义发送诈骗短信, 诱骗客户登陆假冒网站 ; 3. 建立假冒电子商务网站, 通过假的支付页面窃取客户网上银行信息 ( 二 ) 网上炒股是否遇到以下风险 1. 网络钓鱼 网络钓鱼 即不法分子制作仿冒网站 诱导人们上网 窃取用户账号和密码并进行诈骗的行为 2. 盗买盗卖电脑黑客为了金钱利益, 利用电脑 木马病毒 窃取他人的证券交易账号和密码 低价抛售他人股票, 自己低价买入后 13 / 74

14 再高价卖出, 赚取差价 ( 三 ) 网上购物存在如下风险 1. 通过网络进行诈骗部分商家没有商品, 但却在网络上声明销售商品, 因为绝大多数的网络销售是先付款后发货等收到款项后便销声匿迹 2. 木马 钓鱼欺诈网站以不良网址导航站 不良下载站 钓鱼欺诈网站为代表的 流氓网站 群体正在形成一个庞大灰色利益链, 使消费者蒙受不小的损失 3. 支付安全一些诈骗网站, 盗取消费者的银行账号 密码 口令卡等 消费者购买前的支付程序繁琐以及退货流程复杂 时间长, 货款只退到网站账号不退到银行账号等也使网购出现安全风险 ( 四 ) 计算机日常使用中是否遇到过异常情况计算机出现故障可能是由计算机自身硬件故障 软件故障 误操作或病毒引起, 主要包括系统无法启动 系统运行变慢 可执行程序文件大小改变等现象 三 网络安全多重要, 你不能不知道 ( 一 ) 网络安全威胁国家安全 1. 网络安全事关政治安全 14 / 74

15 在总体国家安全中, 政治安全是根本 互联网已经成为意识形态斗争的主战场, 网上渗透与反渗透 破坏与反破坏 颠覆与反颠覆的斗争尖锐复杂 相比传统媒体, 网络具有跨时空 跨国界 信息快速传播 多向互动等特性, 对现实社会问题和矛盾具有极大的催化放大作用, 极易使一些局部问题全局化 简单问题复杂化 国内问题国际化, 给国家治理带来挑战 2011 年初, 突尼斯 埃及等国相继爆发被称为 阿拉伯之春 的街头政治运动 以互联网为代表的新兴媒体成为民众组织串联 宣传鼓噪的重要平台 突 埃反对势力利用推特 脸谱等网站, 频繁发布集会通知 游行示威等信息, 大量传播极具刺激性 煽动性游行画面, 不断激发民众强烈的参与意识和反抗意识, 使抗议浪潮迅速爆发 新兴媒体发挥的强大组织和煽动作用, 直接影响和改变了突 埃民众的思维和行动, 产生了连锁反应和 滚雪球 效应, 引发抗议力量迅速聚积, 最终导致两国剧变甚至政权更迭 2. 网络安全事关经济安全金融 能源 电力 通信 交通等领域的关键信息基础设施是经济社会运行的神经中枢, 是网络安全的重中之重, 也是可能遭到重点攻击的目标 物理隔离 防线可被跨网入侵, 电力调配指令可被恶意篡改, 金融交易信息可被窃取, 关键信息基础设施存在重大风险隐患 一旦遭受攻击, 就可能导致交通中断 金融紊乱 电力瘫痪等问题, 具有很大的破坏性和杀 15 / 74

16 伤力 3. 网络安全事关社会安全恐怖主义 分裂主义 极端主义等势力利用网络煽动 策划 组织和实施暴力恐怖活动, 发布网络恐怖袭击, 直接威胁人民生命财产安全 社会秩序 2014 年 6 月 24 日, 中央网信办发布 恐怖主义的网上推手 东伊运 恐怖音视频 电视专题片, 揭示了暴恐音视频危害及与暴力恐怖违法犯罪活动之间的联系 据统计, 在中国发生的暴力恐怖案件中, 涉案人员几乎无一例外观看 收听过宣扬 煽动暴力恐怖的音视频 ( 二 ) 网络购物不安全容易导致网民资金被盗 网民在网络购物过程中, 被盗的经历五花八门, 但从技术角度来看, 网购盗窃技术手段主要有两种 : 传输网购木马和制作钓鱼网站 网购盗窃的 7 成是被钓鱼网站欺骗, 被网购木马直接抢钱的约 3 成 目前, 网购被盗呈现出三个特点 : 一是木马 钓鱼网站更新越来越快, 传统安全软件应接不暇 ; 二是木马样本的体积制作得越来越大, 试图绕过杀毒软件的云技术 ; 三是整个作案速度越来越快 网购木马网购木马是近年来新出现的一种欺诈木马, 以交易劫持为主的网购木马, 是 商家 与网购者进行沟通时, 以各种名义给买家传输文件实现盗窃 通常骗子将自己伪装成 卖家, 16 / 74

17 将包含木马程序的文件伪装成诸如 细节图 等文件发送给买家, 程序运行后会在后台篡改支付链接到指定的第三方支付 一旦中招, 所有购物交易都将被木马劫持到骗子指定的第三方支付 骗子还会借口卡单或支付宝维护等幌子, 让受害者为一个定单反复支付, 达到盗窃目的 网购木马的传播方式比较单一, 目前只发现通过 QQ 或淘宝旺旺等聊天工具传播, 尚未发现和其他木马捆绑传播, 因此传播量相对稳定 金山网络云安全中心监测数据显示,2012 年上半年, 网购木马每天通过 QQ 或淘宝旺旺发送的数量达上千次 网购木马的绝对传播数量虽然不是很多, 但骗子往往进行的是点对点攻击, 极易上当受骗 若受害者电脑安装的杀毒软件未及时拦截, 网购木马诈骗成功率就接近 100% 网购木马作案手法 1) 盗号盗号木马主要通过潜藏在网页中或是图片及一些文件里, 通过受害者打开网页或是打开 卖家 发来的文件, 盗取网民的淘宝 ID 支付宝 ID QQ 号 银行卡或信用卡信息, 然后伺机窃取用户资产 2) 交易劫持这类木马是最早发现的网购木马类型, 大小一般为 30MB 左右, 用图片或 Office 图标做掩饰, 在整个网购木马中占比约为 20% 此类网购木马不需要借助任何其他文件, 所有操作都 17 / 74

18 由自己完成, 通过淘宝旺旺 QQ 等将以 实物图 等命名的文件发给买家, 买家打开就会直接运行木马程序 3) 压缩包炸弹 压缩包炸弹 类网购木马是最近发现的网购木马的新形式, 主要采用两种方式逃脱杀毒软件的查杀 首先, 它将自身体积由原来网购木马的几十 MB 增大至上百 MB, 有的整个文件达到 400MB 左右, 文件体积的增大会极大地影响传统杀毒软件的查杀结果 ; 其次, 病毒制作者采用稀有的压缩格式对病毒进行多层循环打包 这类网购木马在最后一层打包后会重新命名为诸如 实物图 等一些会诱骗买家点击的名字, 让受害者自行解包运行, 此类木马在网购木马中约占 45% 4) 用正常软件作掩护这类网购木马的策略主要是依附于正常的有数字证书的应用程序 ( 比如好压 ), 由正常程序间接运行网购木马, 以躲避杀毒软件的拦截 该木马在传播时将自己的病毒 dll 文件命名成 HaoZip.dll, 连同正常的好压软件 (exe 文件 ) 一同打包 网民收到文件后, 运行好压的 exe 时会自动加载 HaoZip.dll 文件, 而这个 dll 文件正是网购木马自身 病毒制作者为了欺骗网民点击, 会把好压的 exe 文件命名为 实物图 / 高清图 等 此类木马在网购木马中约占 30% 钓鱼网站 18 / 74

19 钓鱼网站是合法网站的 山寨版, 是不法分子利用各种手段, 仿冒真实网站的 URL 地址以及页面内容, 或者利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的 HTML 代码的假网站 网民一旦误登陆钓鱼网站, 网民的银行卡或信用卡账号 密码等私人资料将被盗窃 由于钓鱼网站在外观上极象正规网站, 很难分辨, 因而极具欺诈性, 是网购安全威胁的主要因素 钓鱼网站近来在全球频繁出现, 严重影响了在线金融服务 电子商务的发展, 危害公众利益, 影响网民对互联网的信心 据金山网络云安全中心监测统计, 在所有钓鱼网站中, 与网购相关的大约为 45% 其中假淘宝店约占 32%,QQ 好友被盗后发生的购物诈骗 5%, 假网游交易平台 3%, 假药店 1%, 假旅行社 机票销售 1%, 假团购网站 1% 钓鱼网站的欺诈手段钓鱼网站的推广手段多种多样, 骗子通过百度知道 贴吧 SNS 社交网站 ( 微博客 开心网 人人网等 ) 发布钓鱼网站信息 当网民搜索相关商品交易信息时, 可能访问到骗子蓄意制造的钓鱼网站 接下来的盗窃过程多数会用到 QQ 淘宝旺旺等聊天工具以及电子邮件 短信 论坛和博客 微博客 网游聊天频道等 常见手法如下 : 1) 购物聊天暗送钓鱼网站网民网购时, 很多人选择和卖家在 QQ 或者旺旺聊天, 收 19 / 74

20 到卖家给发送的各种链接, 而钓鱼网站就会掺杂其中, 页面通常会模仿淘宝 拍拍 支付宝 财富通等购物相关的网站, 引导消费者在假冒的网页上进行支付, 实施盗窃 2) 网络和短信 电话联合诈骗民航 医院 银行等机构都会有自己的官网, 来方便人们自助办理某些业务, 于是相应的钓鱼网站也就应运而生 骗子首先群发短信, 谎称网民有一笔交易发生, 建议网民访问相关网站处理 若网民信以为真, 就会访问钓鱼网站 按提示操作, 就可能损失金钱或其它敏感信息 3) 盗 QQ 号诈骗好友骗子利用木马盗取网民的 QQ 号, 再冒用他人身份给 QQ 好友群发消息, 让好友代付购物 或者在 QQ 消息中发送钓鱼网站链接, 好友若不知实情, 就可能会帮忙付款, 最后钱财掉入骗子的口袋里 4) 低价商品诱惑网民在淘宝网等某些购物网站上买东西时, 会发现有的店里的东西比商场里或是其他店里卖的便宜, 就直接点击支付, 买下了商品 事后才发现东西没有拿到, 钱却不翼而飞了 5) 一元秒杀 刷信用 删差评设圈套骗子批量伪造各种 秒杀网, 淘宝秒杀, 一元秒杀 等网 20 / 74

21 站, 诱惑用户去点击, 然后引导受骗者输入网银 支付宝 财付通账号密码, 然后盗取用户的个人信息, 致使资金全部卷入黑客的钱袋里 有的店家的信誉很高 ( 实为钓鱼网站 ), 其实是通过一些刷信誉软件等来刷信誉, 让你掉入他的陷阱中 还有一些骗子声称可以删除差评, 而实际上要么发送网购木马, 要么使用钓鱼网站实施诈骗 6) 微博回复中隐藏钓鱼网站随着微博的火热, 催生了新的营销方式 微博营销, 在评论回复中插入广告, 但是这其中也隐藏着许多钓鱼网站的链接 一般链接前的广告特别吸引人, 一旦点击链接, 就会进入他们的钓鱼网站的页面里, 进而上当受骗 据金山云安全中心统计, 目前每天冒出的微博钓鱼网站高达几百个, 有时甚至达到 500 个 / 天 ( 三 ) 网络游戏安全风险容易导致多种安全问题 从 2000 年中国大陆发行第一款大型多人在线游戏以来, 中国网络游戏经过十几年的发展, 无论在产品数量以及用户规模方面, 都有了很大的提升 但与此同时也滋生了外挂 私服 盗号 打金工作室 网络信息诈骗等一系列的灰色产业链, 由此引发的游戏安全问题也成为影响游戏正常运营和发展的重要因素 纵观网络游戏的发展史, 所面临的安全问题, 大致可以分 21 / 74

22 为 5 类 : 外挂 帐号安全问题 私服 打金工作室 信息安全问题 此外还有一些服务器和运维安全方面的问题 外挂外挂可以说是影响网络游戏正常运营的首要问题, 玩家利用外挂可以打破游戏的平衡性, 破坏游戏的正常经济系统, 影响玩家游戏内的正常体验和游戏公司的收入, 工作室外挂则衍生出了打金工作室问题, 随外挂绑定的木马病毒可能引发帐号安全问题, 而游戏内宣传外挂的恶意信息也会严重影响游戏的整体环境, 可以说外挂是游戏安全问题的 万恶之源 什么是外挂外挂 : 通过修改游戏的部分程序或数据, 严重破坏游戏平衡性 扰乱游戏规则 影响玩家体验感的第三方非法程序 外挂成因外挂问题在中国为何 百反不尽? 究其原因主要有以下四点 : 玩家热衷外挂从任天堂的金手指到金山游侠 游戏修改大师, 再到星际争霸中的 show me the money, 可能很多老玩家对这些并不陌生, 由此也养成了很多玩家玩游戏乐于找捷径 挖 bug 的习惯 外挂充分的满足了这些玩家的需求, 能够让玩家在游戏中的成长水平得到快速的提高 与此同时网络游戏玩家的年龄结构很大一部分在 19 岁以下, 22 / 74

23 这个年龄段的玩家在性格上相对来说会比较叛逆, 喜欢追求不一样的东西, 而外挂正好能够让他们拥有完全不一样的游戏体验 游戏自身安全性不足游戏开发方缺乏安全方面的经验, 游戏自身安全性不足, 大量的游戏逻辑被放到客户端, 同时缺乏服务端的校验, 导致游戏可以外挂修改利用 外挂分类基于目前外挂的实现原理上来区分, 大致可以分为以下四类 : 帐号安全问题盗号对于大家来说都不陌生, 玩家在游戏中花了大量的时间和精力积攒起来的角色 装备 金币等都是宝贵的虚拟财产, 一旦这些东西被非法盗取, 有可能换来的是玩家的彻底流失, 帐号安全问题在很大程度上也影响着一款游戏的长久稳定运营 帐号安全问题定义帐号安全问题 : 通过盗号木马 钓鱼等方式对玩家的游戏帐号进行盗取, 并由账号被盗带来的虚拟财产转移 恶意操作等问题 帐号安全问题成因帐号安全问题成因主要有以下四点 : 玩家安全意识不足 23 / 74

24 虽然随着网络的普及应用, 玩家对于网络安全的认识越来越深, 但依然存在安全意识不足的问题, 不良的上网习惯再加上侥幸心理, 在浏览一些挂马网站 打开一些种马文件的过程中, 导致机器中毒帐号被盗 外挂对木马精确投放的促进作用在游戏帐号被盗的绝大多数玩家中, 曾经使用过外挂的占很高的比例, 不少外挂中都绑定了木马, 玩家在使用外挂的同时, 为了保证外挂稳定运行, 甚至会主动关闭杀毒软件, 导致木马有机可乘 木马盗号产业化高额的黑色收入让网游盗号产业化, 渐渐形成了盗 Q 卖号 转移虚拟财产 发广告 诈骗等系列 黑色 获利点, 同时也养肥了木马编写 号码交易 辅助软件等周边 灰色 市场 产 ( 生产木马 ) 挂( 挂马 ) 销( 销脏 ) 洗( 洗钱 ) 分工明确 帐号安全问题分类帐号安全问题大致可以分为以下三类 : 盗号木马 : 用于盗取玩家帐号密码的木马病毒 钓鱼 : 假客户端 假输入框 钓鱼网站由账号被盗带来的虚拟财产转移 恶意操作 24 / 74

25 四 图解 : 网络安全大形势 ( 一 ) 世界各国发布网络安全战略 近年来, 信息技术迅猛发展, 网络安全形势发生了重大变化, 发达国家纷纷加强战略谋划, 出台新的网络安全战略 截至 2015 年底, 共有 44 个国家和地区发布或更新了网络安全战略, 遍布美洲 欧洲 亚洲 大洋洲和非洲 其中美洲 4 个国家, 欧洲 25 个国家, 大洋洲 2 个国家, 亚洲 9 个国家, 非洲 4 个国家, 共计 69 份网络安全战略级文件 另有多个国家正在准备出台国家网络安全战略, 网络安全战略地位获得进一步提升 ( 二 ) 国家互联网应急中心 (CNCERT) 2015 年我国互 联网网络安全态势综述 25 / 年, 党中央 国务院加大了对网络安全的重视, 我国 网络空间法制化进程不断加快, 网络安全人才培养机制逐步完

26 善, 围绕网络安全的活动蓬勃发展 我国新 国家安全法 正式颁布, 明确提出国家建设网络与信息安全保障体系 ; 刑法修正案 ( 九 ) 表决通过, 加大打击网络犯罪力度 ; 反恐怖主义法 正式通过, 规定了电信业务经营者 互联网服务提供者在反恐中应承担的义务 ; 网络安全法 ( 草案 ) 向社会各界公开征求意见 ; 高校设立网络空间安全一级学科, 加快网络空间安全高层次人才培养 ; 政府部门或行业组织围绕网络安全举办的会议 赛事 宣传活动等丰富多样 2015 年是我国 十二五 规划收官之年, 我国实现了半数中国人接入互联网, 网民规模达 6.88 亿, 手机网民规模达 6.2 亿, 域名总数为 3102 万 2015 年, 我国陆续出台了 互联网 + 行动计划 宽带中国 2015 专项行动 等, 加快建设网络强国 我国不断完善网络安全保障措施, 网络安全防护水平进一步提升 然而, 层出不穷的网络安全问题仍然难以避免 基础网络设备 域名系统 工业互联网等我国基础网络和关键基础设施依然面临着较大安全风险, 网络安全事件多有发生 木马和僵尸网络 移动互联网恶意程序 拒绝服务攻击 安全漏洞 网页仿冒 网页篡改等网络安全事件表现出了新的特点 : 利用分布式拒绝服务攻击 ( 以下简称 DDoS 攻击 ) 和网页篡改获得经济利益现象普遍 ; 个人信息泄露引发的精准网络诈骗和勒索事件增多 ; 智能终端的漏洞风险增大 ; 移动互联网恶意程序的传播渠道转移到网盘或广告平台等网站 26 / 74

27 1. 基础网络和关键基础设施基础通信网络安全防护水平进一步提升基础电信企业逐年加大网络安全投入, 加强通信网络安全防护工作的体系 制度和手段建设, 推动相关工作系统化 规范化和常态化 2015 年, 工业和信息化部以网络安全管理 技术防护 用户个人电子信息和数据安全保护 应急工作 网络安全问题整改等为检查重点, 对电信和互联网行业落实网络安全防护工作进行抽查 根据抽查结果, 各基础电信企业符合性测评平均得分均达到 90 分以上, 风险评估检查发现的单个网络或系统的安全漏洞数量较 2014 年下降 20.5% 我国域名系统抗拒绝服务攻击能力显著提升 CNCERT 监测发现,2015 年针对我国域名系统的 DDoS 攻击流量进一步增大 4 月, 我国某重要新闻网站的域名服务器多次遭受 DDoS 攻击, 峰值流量达 8Gbit/s, 经分析发现此次攻击主要为利用 NTP2 和 UPnP3 进行的反射攻击, 主要攻击源均来自境外 ;8 月, 我国顶级域名系统先后遭受 2 次大流量 DDoS 攻击, 峰值流量超过 10Gbit/s 2015 年发生的多起针对重要域名系统的 DDoS 攻击均未对相关系统的域名解析服务造成严重影响, 反映出我国重要域名系统普遍加强了安全防护措施, 抗 DDoS 攻击能力显著提升 工业互联网面临的网络安全威胁加剧新一代信息技术与制造业深度融合, 工业互联网成为推动 27 / 74

28 制造业向智能化发展的重要支撑 近年来, 国内外已发生多起针对工业控制系统的网络攻击, 攻击手段也更加专业化 组织化和精确化 2015 年, 国家信息安全漏洞共享平台 ( 以下简称 CNVD ) 共收录工控漏洞 125 个, 发现多个国内外工控厂商的多款产品普遍存在缓冲区溢出 缺乏访问控制机制 弱口令 目录遍历等漏洞风险, 可被攻击者利用实现远程访问 据监测, 2015 年境外有千余个 IP 地址对我国大量使用的某款工控系统进行渗透扫描, 有数百个 IP 地址对我国互联网上暴露的工控设备进行过访问 2015 年 12 月, 因遭到网络攻击, 乌克兰境内近三分之一的地区发生断电事故 据分析, 此次网络攻击利用了一款名为 黑暗力量 的恶意程序, 获得了对发电系统的远程控制能力, 导致电力系统长时间停电 此次事件的发生, 再次对我国提出警示, 我国工业互联网也可能面临着严峻的网络安全威胁 针对我国重要信息系统的高强度有组织攻击威胁形势严峻据监测,2015 年我国境内有近 5000 个 IP 地址感染了窃密木马, 存在失泄密和运行安全风险 针对我国实施的 APT4 攻击事件也在不断曝光, 例如境外 海莲花 黑客组织多年以来针对我国海事机构实施 APT 攻击 ; 国内安全企业发现了一起名为 APT-TOCS 的长期针对我国政府机构的攻击事件 2015 年 7 月发生的 Hacking Team 公司信息泄露事件, 揭露了部分国家相关机构雇佣专业公司对我国重要信息系统目标实施网络攻击的 28 / 74

29 情况 2. 公共互联网网络安全环境 2015 年, 根据 CNCERT 自主监测数据, 我国公共互联网网络安全状况总体平稳, 位于境内的木马和僵尸网络控制端数量保持下降趋势 主流移动应用商店安全状况明显好转, 但个人信息泄露 网络钓鱼等方面的安全事件数量呈上升趋势 (1) 木马和僵尸网络 我国境内木马和僵尸网络控制端数量再次下降首次出现境外木马和僵尸网络控制端数量多于境内的现象据抽样监测,2015 年共发现 10.5 万余个木马和僵尸网络控制端, 控制了我国境内 1978 万余台主机 其中, 位于我国境内的控制端近 4.1 万个, 较 2014 年下降 34.1%, 继续保持下降趋势 以上情况的出现主要与行业内相关单位近年来持续开展木马和僵尸网络治理有关 2015 年, 在工业和信息化部指导下, 按照 木马和僵尸网络监测与处置机制 的有关规定,CNCERT 组织基础电信企业 域名服务机构等成功关闭 678 个控制规模较大的僵尸网络, 累计处置 690 个恶意控制服务器和恶意域名, 成功切断黑客对 154 万余台感染主机的控制 随着我国境内持续开展木马和僵尸网络治理工作, 大量木马和僵尸网络控制端向境外迁移 2015 年抽样监测发现境外 6.4 万余个木马和僵尸网络控制端, 较 2014 年大幅增长 51.8%, 占全部控制端数量的 61.2%, 首次出现境外木马和僵尸网络控制端多于境内的现象 29 / 74

30 (2) 个人信息泄露 个人信息泄露事件频发 2015 年我国发生多起危害严重的个人信息泄露事件 例如某应用商店用户信息泄露事件 约 10 万条应届高考考生信息泄露事件 酒店入住信息泄露事件 某票务系统近 600 万用户信息泄露事件等 针对安卓平台的窃取用户短信 通讯录 微信聊天记录等信息的恶意程序爆发 安卓平台感染此类恶意程序后, 大量涉及个人隐私的信息被通过邮件发送到指定邮箱 2015 年,CNCERT 抽样监测发现恶意程序转发的用户信息邮件数量超过 66 万封 CNCERT 在判定此类恶意程序的恶意行为后, 立即协调处置了涉及的 URL 域名和邮箱, 有效防止影响范围进一步扩大 此外, 个人信息泄露事件频繁被媒体报道, 反映出社会对此类事件的关注度不断提升 个人信息泄露引发网络诈骗和勒索等 后遗症 2015 年发生多起因网购订单信息泄露引发的退款诈骗事件, 犯罪分子利用遭泄露的收件地址和联系方式等用户购物信息, 向用户发送虚假退款操作信息, 迷惑性很强, 造成财产损失 由于许多网民习惯在不同网站使用相同账号密码, 个人隐私信息易被 撞库 5 等黑客行为窃取, 进而威胁到网民财产安全 2015 年,CNCERT 多次接到网民投诉苹果手机被锁遭敲诈勒索事件 据查, 此类事件大多因用户个人隐私泄露, 攻击者利用用户账户密码等信息结合苹果手机的防遗失功能, 对用户进行锁 30 / 74

31 机勒索, 勒索不成则远程删除用户手机数据, 给用户带来了严重损失 (3) 移动互联网恶意程序 移动互联网恶意程序数量仍大幅增长 2015 年,CNCERT 通过自主捕获和厂商交换获得移动互联网恶意程序数量近 148 万个, 较 2014 年增长 55.3%, 主要针对安卓平台 按恶意行为进行分类, 排名前三位的恶意行为分别是恶意扣费类 流氓行为类和远程控制类, 占比分别为 23.6% 22.2% 和 15.1% CNCERT 发现移动互联网恶意程序下载链接 30 万余条, 同比增长 7.2%, 涉及的传播源域名 4 万余个 IP 地址近 2 万个, 恶意程序传播次数达 8384 万余次, 较 2014 年增长了 9.8% 主流移动应用商店安全状况明显好转大量移动恶意程序的传播渠道转移到网盘或广告平台等网站在工业和信息化部指导下, 经过连续三年的治理, 国内主流应用商店积极落实安全责任, 不断完善安全检测 安全审核 社会监督举报 恶意程序下架等制度, 积极参与处置响应与反馈, 恶意 APP 下架数量连续保持下降趋势,2015 年较 2014 年下降了 57.3% 2015 年,CNCERT 累计向 302 家应用商店 云盘 网盘或广告宣传网站等平台通报恶意 APP 事件 1.7 万余起, 要求对通报的恶意 APP 进行下架, 全年下架率达 97.2% 按各平台接到通报数量来看, 排名前 6 的平台接到的通报次数占全年 31 / 74

32 总通报次数的 50.2% 经确认发现, 这 6 家主要是提供云盘 网盘 广告宣传等业务的网站, 反映出大量的恶意程序传播源 已发生转移 五 警惕! 这样上网真的很危险! ( 一 ) 计算机中毒有哪些症状 1. 经常死机 ; 2. 文件打不开 ; 3. 经常报告内存不够 ; 4. 提示硬盘空间不够 ; 5. 出现大量来历不明的文件 ; 6. 数据丢失 ; 7. 系统运行速度慢 ; 8. 操作系统自动执行操作 ( 二 ) 不要打开来历不明的网页 电子邮件链接或附件 互联网上充斥着各种钓鱼网站, 病毒 木马程序 当有不明来历的网页 电子邮件链接 附件时, 不要轻易打开, 因为这些网页 电子邮件 附件中, 很可能隐藏着大量的病毒 木马, 一旦打开, 这些病毒 木马会自动进入电脑并隐藏在电脑中, 会成文件丢失损坏甚至导致系统瘫痪 32 / 74

33 ( 三 ) 细数容易让人上当的网络上十七种安全威胁 一 会感染电脑的恶意 Flash 文件地点 : 任意使用 Flash 的网站近些年来,Adobe 的 Flash 图形软件已成为恶意软件的一个大目标, 所以 Adobe 公司频繁推出安全补丁 或许你还不知道另一个危险和 Flash Cookie 相关 Flash Cookie( 即 : 本地共享对象 /LSO) 把 Flash 相关配置数据保存在用户电脑上 和其他普通的 Cookie 相同,Flash Cookie 也能跟踪你访问过的网站 一般来说, 你删除浏览器 Cookie 时, Flash Cookie 依然还在电脑上 建议 : 1. 把你的浏览器 Flash 插件更新到最新版本 另外, 也可以设置 Flash 插件在下载 Flash Cookie 之前先询问你 如果没记错的话,Flash 插件有新版本后, 会自动提示你下载更新 2. 如何删除 Flash Cookie?a. 用清理垃圾的工具 b. 如果对清理垃圾工具不放心, 手动删除 方法如下根系统盘符 : \Documents and Settings\***\Application Data\Macromedia\Flash Player\#SharedObjects\### ( *** 为计算机用户名,### 为所在文件名 ) 二 指向危险链接的短网址地点 : 微博 (Twitter 等 ) 或利用短网址服务生成的链接微博微博, 关键在 微, 故字数有限, 便采用短网址, 33 / 74

34 以节省空间 比如, 你在微博中粘贴超链接, 发布后的链接已是 面目全非 所以, 有些骗子就利用这一点, 借机发布一些有潜在威胁的超链接 另外, 一些提供短网址服务网站, 比如 Bit.ly TinyURL 和 Google 新推出的 goo.gl, 它们也会努力过滤恶意网址, 但还是会有些恶意网址没被及时过滤 建议 : 1. 别轻易点击微博中的短网址 你把鼠标光标指向短网址, 不到 1 秒后便有 目的链接 提示 比较国内新浪微博和腾讯微博在这一点上差异 : 新浪微博的提示语中仅是 目的链接, 而腾讯微博除了 目的正链接 之外, 还有一句话 原链接有风险 2. 看到了短网址后面的 目的链接 之后, 如果是你熟知的信任网站, 可以放心点击 如果是陌生网站, 可以在 Google 中搜索该网址 如果搜索结果中提示语 : 该网站可能含有恶意软件, 有可能会危害您的电脑 请谨慎访问 3. 针对短网址服务生成的链接, 建议通过代理访问 另外, TinyURL 有个反查短网址的功能, 其作用类似微博中的提示语, 可以预先看到 目的链接 三 钓鱼 / 欺诈邮件或让你安装恶意软件的附件地点 : 你的收件箱尽管钓鱼邮件和受感染的邮件已不再是新鲜事, 但网络犯 34 / 74

35 罪分子的诱骗手段也一直在进化提高 在一些案例中, 这些非法邮件几乎和合法邮件一模一样 我的雅虎邮箱收件箱中经常会有类似 雅虎管理员中奖 邮件 其实这些邮件非常容易鉴别, 仔细查看其邮件地址便可知真假 建议 : 最好不要相信任何陌邮件, 最好不要点击其中的任何链接, 最好别相信收件箱中有馅饼! 可尝试改换邮箱 ( 就编者的众多邮箱中, 雅虎收到的广告 / 垃圾邮件居多,Gmail 最少 ) 四 隐藏于视频 / 音乐 / 软件下载后的恶意软件地点 :Torrent 网站 ( 比如 : 下载站 P2P) 因肖恩. 范宁的 Napster 而发扬光大的 P2P 技术初衷非常好, 随着第二代 P2P 技术衍生出来的 Torrent 网站 ( 比如 : BitTorrent) 通常用于共享盗版音乐 视频或软件, 其中当然不乏各种恶意软件 很遗憾, 很多人都不会去检查已下载的文件 哈佛商学院的隐私研究员和助理教授本 埃德尔曼认为, Torrent 网站是网络上最危险的地方之一, 因为这些网站没有商业模式, 也没有良好声誉 ( 相比之下, 很多成 / 人站点似乎更值得信赖 ) 这些网站的用户, 他们真的不想付钱 ( 付正当版权的费用 ), 他说 相比国外下载而言, 国内下载站整体非常乱 虽然有些网站整改过, 但还有很多网站上是五颜六色 闪闪发亮 不停提 35 / 74

36 示你下载下载的欺诈链接 用户真正需要的下载链接, 却在和用户玩捉迷藏 某些下载站甚至连联系方式都不公布, 这样的站怎能令人放心! 建议 : 1. 鉴于有不值得信任内容, 最好还是远离这类网站 但是, 如果你必须得访问这类网站, 建议使用次要的电脑 ( 或用虚拟机 ), 以保护主系统 如有杀毒软件, 请及时更新 因为有些最新的恶意程序还不在杀毒软件的病毒库中, 所以已下载的文件得过一段时间后先扫描再打开 2. 如果要下载软件, 首选到其官方网站下载 如果没有官网的软件, 则选择可信任的常用下载站 ( 英文软件请到海外下载站搜索 ) 如果只有不知名的或名声不好的网站, 请慎重下载, 在这类站上, 不要随意点鼠标, 谨防被下载 3. 在安装下载的软件时, 请注意是否有被捆绑的其他程序, 小心被默认安装 五 很黄很暴力的图片 / 视频地点 : 合法 的 成人网站 虽然成人网站的声望没有主流网站要好, 但这种说法还并不能意味着全部主流网站都很好 毫无疑问, 访问这些低声望的网站非常危险 如果你经常访问, 你的电脑总有一天会遭受攻击, AVG 安全公司的首席研究官罗格 汤普森说, 不幸的是, 远离这些网站也无法保证你 ( 电脑 ) 的安全, 因为总 36 / 74

37 有无辜的网站受到攻击, 而这些被攻击网站又把你引向到那些网站 刚才已说到, 很多成人网站事实上合法运作, 以吸引和留住用户 这也就是说, 很难区分哪些是 合法 成人网站, 哪些是拿着惹火图片 / 视频吸引人的恶意网站 ( 注 : 这里是指美国网站 此类网站在国内是非法的 ) 有些成人网站拼命往正规主流靠拢, 但有些所谓的主流网站则向 很黄很暴力 靠拢, 其中不乏本应该严肃的网站 贴上这些图片,GG 怎能不收录, 怎能不叫人心神不宁呢? 建议 : 谨慎下载视频, 特别小心那些要求你安装视频解码器才能观看视频的网站 最好远离这类心神不宁的网站 六 伪装成视频解码器的木马地点 : 视频下载站和 P2P 网络如果你在线看视频或下载视频, 你很肯能会看到下载视频解码器的提示要求 通常来说, 这类软件大多数是合法的 ( 比如,DivX 解码器 ), 但是一些信誉不高的下载站或视频站可能引导你去下面伪装成视频解码器的木马 建议 : 如果要看视频, 不管是电影还是电视剧, 最好的方法就是坚持去知名视频网站, 比如城外的 YouTube 和 Vimeo, 国内几大视频网站 伪装成视频解码器的木马 37 / 74

38 七 泄露隐私的地理位置服务地点 : 你的智能手机智能手机市场还处于起步阶段, 所以这里边也存在危险 其中之一就是地理位置的应用 / 滥用 尽管已有很多的合法位置数据, 但不正当的使用同样一并存在 在一个案例中,Android 网站的 Market 频道中有款游戏, 它在现实生活中就是一款间谍应用程序 另外, 在 FourSquare 类网站上, 有种功能可以显示张三李四是否在家 虽然这些网站的初衷并不是纵容偷窃, 但这种潜在问题不得不防 苹果公司最近已更新期隐私政策, 公开如何在 ios 4 上处理地理位置数据 这一政策称 : 为了在苹果产品上提供基于地理位置的服务, 苹果公司与其合作方和经销商或许会收集 使用并共享精确的地理位置数据 相关详细信息, 请见苹果公司网站的新隐私条款 建议 : 留心你使用的基于地理位置的网站 应用程序和服务 八 导向恶意网站的搜索引擎搜索结果地点 : 搜索引擎如果你是位老网虫, 你应该会看到搜索引擎搜索结果出现警告语 比如, 在 Google 中搜索结果中提示语 : 该网站可能含有恶意软件, 有可能会危害您的电脑 如果你是位新网虫, 平时多注意一下, 就能看到的 38 / 74

39 根据 McAfee 安全公司的最近研究表明, 比如在 "Cameron Diaz and screensavers" 的搜索结果中有 19% 包含恶意程序 突发新闻和 Facebook 也是这类攻击者的寻求目标 用搜索引擎搜出含恶意程序的网站并不可怕, 可怕的是某些搜索引擎居然纵容恶意网站或钓鱼网站, 把这些网站的结果放在前几位, 甚至第一位 比如, 前段时间冒充淘宝官网的钓鱼网站 面对错综复杂的网络环境, 这篇 如何识别并判断虚假 假冒和不正规的网站 或许可以给你带来一定的帮助 建议 : 1. 尽量使用会提示某些网站有危险的搜索引擎 ; 2. 仔细看清搜索结果, 不要盲目点击 ; 3. 如果你一直用 IE, 改用火狐浏览器 (FF 安全更高些, 如果你访问包含恶意程序并且已有人举报,FF 则会有个警告页面提示你 ) 九 恶意 PDF 文件地点 : 被黑的网站和你的收件箱在过去几年中, 微软已更加重视 Windows 系统的安全, 所以攻击者不得不重新寻找新的途径来攻击电脑 Adobe Acrobat 的漏洞就是其中之一 那些受感染的 PDF 文件已经被修改, 这些修改后的 PDF 文件会触发 Adobe 阅读器 Bug. 黑客会把这些 PDF 文件发布在被黑的网站上, 一旦你下载并打开这类 PDF 文件, 黑客便可控制你的电脑, 从而盗取你的文件和个人信息 39 / 74

40 有一个新的变种, 它可以在看似是 PDF 的文档中插入恶意程序 虽然 Adobe 阅读器或许弹出一个警告窗口, 但黑客可以修改这个警告信息, 诱导你打开文件 这个问题有多严重呢? 根据赛门铁克研究报告显示, 在 2009 年利用恶意 PDF 文件所引发的攻击数量是基于网络攻击的 49%, 利用恶意 PDF 文件造成的垃圾信息比例已经超过 80%.PDF 成为了黑客有针对性攻击的首选媒介, 它也有史以来第一次超过 Microsoft Office 成为网络犯罪第一载体 建议 : 1. 保持 Adobe 阅读器更新 ; 2. 如果有更高的安全需求, 应该采用其他 PDF 阅读器, ( 比如,Foxit 阅读器 ) 或使用第三方应用程序和浏览器插件等 ; 3. 关闭 Adobe 阅读器打开非 PDF 文档的特性 十 利用播放器软件漏洞攻击电脑的恶意视频文件地点 : 视频下载站黑客已经在利用播放器软件 ( 比如 QuickTime) 的漏洞进行攻击个人计算机 这种威胁和恶意 PDF 文件类似, 也是篡改文件, 以触发播放器的 Bug, 进而窥探你的电脑, 或者在你电脑上种下恶意软件等 建议 : 保持播放器软件是最新版本 苹果和微软周期性地发布 QuickTime 和 Windows Media 播放器的安全补丁 不要随 40 / 74

41 意下载视频 坚持在知名视频网站下载, 或通过 itunes 利用播放器软件漏洞攻击电脑的恶意视频文件十一 访问某网站时, 隐蔽下载恶意软件地点 : 被黑的合法网站和恶意网站隐蔽下载经常出现于两种情况 : 下载正规文件时或按照程序时 其毒性堪比华府的 一日丧命散, 无色无味, 杀 PC 于无形之中, 实在是某些人的居家必备害人的手段 有些网站就是为隐蔽下载而建立的 常见的攻击方法是 : 黑客劫持某个网页, 通常是合法网站的网页, 插入特殊代码 当用户访问该网页时, 即开始悄无声息地下载恶意软件 建议 : 这种威胁防不胜防, 保持杀毒软件是最新的, 扫描恶意程序 若发现电脑异常时, 比如运行速度缓慢, 网速慢或硬盘咔嚓作响, 可以检查是否有可疑进程 十二 假冒杀毒软件骗钱骗信用卡信息地点 : 收件箱和被黑的合法网站这个年代, 假冒杀毒软件其外貌和行为几乎克隆了真正的杀软, 它也有完整的警报信息 如果不是这些警报信息漏洞百出, 你怎么能知道自己上当了呢? 大部分假冒杀软就是勒索软件, 其试用版就不停地催你买正版, 你不买就老催, 你一买就上当 一旦你把信用卡信息发给罪犯后, 他们会怎么用你的信用卡, 请自行发挥想象力 除了骗钱, 这类软件还有其他方式让你崩溃 比如, 它也 41 / 74

42 会同时和隐蔽下载勾搭在一起, 在你电脑上悄无声地下载恶意软件 建议 : 如果你收到一份警报消息, 说你电脑感染病毒了, 提示你如何进行下一步操作, 但它又不是你已安装的杀软发出的, 那么你就赶紧重启电脑, 在安全模式下用你的正规杀软扫描电脑 但是, 这种很可能无法彻底清除恶意程序, 可能因为病毒库不够新, 也可能不是普通恶意程序 如果实在无法清除, 向专业人士求教吧 假冒杀毒软件骗钱骗信用卡信息这是编者雅虎邮箱中收到的比较高仿真的钓鱼邮件截图 看图中要你输入的网址, 乍一看似乎是真的, 其实是另外一个钓鱼网站用了特殊的二级域名 一些粗心或经验不够的用户会很容易上当 十三 虚假 / 欺诈广告地点 : 有广告的网站网站上投放广告 ( 特指正当广告 ), 这本身无可厚非, 这也是正规网站借以生存并向继续提供服务的基础 但互联网上的虚假 / 欺诈广告数量之多, 令人 目不暇接 更多相关信息, 请看参考此文 虚假广告的分类 排行榜和识别方法 某些网站只为赚钱, 不惜昧着良心投放虚假 / 欺诈广告 ; 有些搜索网站还变相支持那些假药 ; 有些门户 / 新闻网站上也挂着那些 挂羊头卖狗肉 的广告 ; 有些网站的内容就是专门采集 42 / 74

43 的, 彻底就是一个广告网站 ( 这类网站常被称为 垃圾网站 ) 虚假广告的危害性不用编者赘言, 即便你目前尚未上当受骗过, 你身边的朋友或许已有 体会 建议 : 目前状况下还是自己多多留心! 在花钱之前, 尽可能先多了解产品及生产公司的声誉 常用了解途径有直接咨询和通过 Google 查询网友的评价 ( 网友评价中不排除有人当托故意赞美和有网络打手故意贬低 ) 另外, 这种欺诈广告也经常和恶意软件狼狈为奸 十四 可疑的 Facebook 类应用程序地点 :Facebook 类网站 Facebook 的应用程序一直是安全专家关注的对象 你永远不知道是应用程序谁开发的, 应用程序所收集的数据用来做什么 不管你证实了应用程序是合法的还是非法的, 你的用户资料恐已早就在应用程序开发人手上 你上不了 Facebook 并不说明你的信息没被泄露 既然 Facebook 的用户有此类问题, 其他类似 Facebook 网站的用户也同样面临此类问题 建议 : 在你的 Facebook 类用户资料中, 请选择性地添加应用程序 确保你的隐私设置是否正确 ( 编者见过有些网站的隐私设置默认是公开的 ) 在 SNS 类网站, 你可以设置个人信息对某部分是否公开 十五 引诱你登录并注册后向你发送垃圾邮件的网站地点 : 需要注册的网站 43 / 74

44 你应该在某些网站上看到这样的情景 : 免费的 ipad! 免费的笔记本! 免费的 ipod! 免费的 **! 这类网站不是通常意义上的危险网站, 你的电脑通常不会感染恶意软件, 但是你的个人信息可能会被兜售给其他人 而那些买主, 如果是好一点的, 是向你发送正常的商品广告邮件 ; 但大部分的, 估计是虚假广告或是推销广告 建议 : 1. 注册前, 请仔细阅读隐私政策 ;( 有些网站虽然口口声声称会很好保护你的信息, 但或许还是会买给第三方 ) 2. 注册一个邮箱, 专门用来注册网站 / 论坛所用 ; 3. 注册时, 能不填的信息, 尽量别填 ; 能不用真实的信息, 尽量别用 十六 诱使你下载恶意软件或出售你的信息的钓鱼社交网站地点 : 社交网站隐藏在社交网站上的危险不只是可疑的 Facebook 类应用程序和恶意的短网址 诸如 Facebook 之类的网站的钓鱼现象也不少 一般来说, 骗子会劫持张三的 Facebook 账号, 然后诱骗张三的朋友点击恶意链接, 或访问垃圾网站, 或把张三的账号信息给其他更多的骗子 这个诱骗点击的手段, 相信大家都很熟悉 你的即时通讯软件 (QQ 或 MSN) 上, 应该收过来自好友所发的激情网站链接 44 / 74

45 目前像 Facebook 和 Twitter 之类的社交网站用户面临的最大危险有恶意软件 广告软件和间谍软件, Sunbelt 软件公司的恶意软件研究主管埃里克 豪威说, 用户可能会收到垃圾信息 有趣视频的链接或增强 Facebook 账户的插件 在很多案例中, 用户收到的都是广告软件 间谍软件或可以操控用户电脑的恶意软件 建议 : 对 SNS 网站上 好友 发给你的链接, 持谨慎态度 打开之前, 可以在 Google 中搜索该链接 如果你怀疑账号被盗了, 请立即更换强度更高的秘密 十七 过度分享, 在社交网站上过度暴露个人信息地点 :SNS 网站或论坛网站在你的 SNS 网站好友中, 有多少个公布了那些非必填信息? 过度分享不再是小事了, 它让你的私人信息对所有人公开 但这完全可以避免的 很少人理解社交网站上潜在的危险 信息泄露, AVG 的罗格 汤普森说, 人们, 尤其是十几岁的青少年, 把各种各样的信息都放在网上, 他们并没有意识到除了他们的好友外, 还有很多人都是可以看到这些信息的 建议 : 这种特殊的危险可以相对容易躲避, 只要你谨记 : 我有必要填写或公开这些信息么? 检测你的隐私设置是否正确 45 / 74

46 ( 四 ) 几种常见的不安全上网行为威胁网络安全 网络瘫痪 受人攻击大部分原因是因为我们平时不注意, 给了病毒 木马可乘之机 所以, 保障网络安全, 要从我们日常行为开始 一 杀毒软件要安装并且保证每天升级有些用户因为杀毒软件装了, 使得电脑速度变慢, 所以, 冒着被病毒侵袭的危险, 不装杀毒软件 其实, 他们还有一种侥幸的想法, 认为自己不去上什么不好的网站, 平时浏览的都是正规的网页, 所以不会中病毒, 就没必要装杀毒软件 确实, 电脑上装了任何一款杀毒软件, 特别是配置不怎么好的老电脑, 杀毒软件对于电脑的性能影响确实很大, 特别是在杀毒软件进行升级的时候 病毒 木马不是你不去惹他, 他就会放过你了 所以, 千万不要有这个侥幸的想法, 认为不浏览黄色网站, 就不会中病毒了 ; 或者认为自己是小人物, 不会遭到黑客攻击 对于杀毒软件另外一个误区就是杀毒软件没有天天升级 杀毒软件不及时升级的话, 跟没有安装杀毒软件差不多, 你的网络仍然是黑客眼中的肉鸡 二 上网要懂得抵制诱惑我们在上网时, 经常会看到一些 诱惑 如现在是某某日子, 腾迅网络在发送一批六位数字的 QQ 号码了 ; 如某个杀毒软件为了庆祝销售额突破多少, 对今天访问的用户提供一个免 46 / 74

47 费的软件升级序列号 ; 如现在有一个可以在家坐着赚钱, 月收入过万的网络兼职工作, 让你去点击查看 这些很可能是一些黑客所设的一些陷阱 你若稍微动点贪心, 不加区分, 就直接进行访问的话, 那么, 很可能你就会中招了 所以, 我们对于这些 天上掉下来的馅饼, 还是要特别留意, 分辨真为 一般来说, 我们不要直接点击上面给出的连接 而是通过正规途径去访问他们的网站主页 如在某个不知名的网页上, 或者你收到某个邮件 ( 即使这个邮件是你的朋友发给你的 ) 说现在金山毒霸推出了什么优惠活动, 可以免费使用一年 此时, 我们也不能直接去点上面的连接, 而应该直接去访问金山毒霸的主页 只要在 GOOGLE 或者百度里一搜, 就可以找到他们的网站 如此的话, 比我们直接去点击连接要安全的多 三 浏览器或者邮件客户端要关闭自动执行脚本我们有时候在上网的时候, 往往会弹出需要安装什么脚本的提示 有些用户看着这个提示很烦, 每次都要去点击, 就自作聪明的把这个脚本改为自动安装或者自动执行 以为现在浏览网页, 网上看电影, 不用再为这个插件安装提醒所打断了 但是, 此时病毒或者木马可能就在旁边偷着乐呢, 又有一个傻瓜中招了, 今天又可以侵入一台电脑了 利用浏览器或者邮件客户端的自动执行脚本功能, 运行一些木马程序正是黑客们常用的一种手段 若用户不小心打开了这种功能, 就会在不知情的情况下, 安装木马程序 47 / 74

48 有些商业软件, 在安装或者升级的过程中, 会要求用户打开浏览器的自动执行或者自动安装脚本功能, 如有些网上银行客户端的安装等等 此时, 我们把浏览器的自动执行脚本功能的打开了, 软件装好以后, 千万不要忘了把这个功能关闭掉 若你比较懒的话, 我建议直接把浏览器的安全级别, 设置为中以上的级别 如此, 系统会自动的把一些不需要的脚本功能关掉 如对于 ACTIVES 控件, 对于不安全的控件的话, 系统是不允许你安装的, 除非你改变这个控制 对于有些已经签名的 ActiveX 控件的话, 需要用到的时候, 系统也会提醒用户, 现在需要这个控件, 是否需要从网上下载, 让用户确认这个控件的安全性 一般来说, 只要把安全性的级别设置为中就可以了 若设置为高的话, 很可能给我们正常的网上冲浪带来影响 四 关闭你电脑上不需要用到的服务以前我读书的时候, 微软的 2000 系统刚出来, 存在一个很大的漏洞 IPC$ 是共享 命名管道 的资源, 它是为了让进程间通信而开放的命名管道, 可以通过验证用户名和密码获得相应的权限, 在远程管理计算机和查看计算机的共享资源时使用 利用 IPC$, 连接者甚至可以与目标主机建立一个空的连接而无需用户名与密码, 利用这个空的连接, 连接者还可以得到目标主机上的用户列表 我们说的 IPC$ 漏洞是指为了方便管理员的远程管理而开放 48 / 74

49 的远程网络登陆功能 而且他还打开了系统默认共享, 即所有的逻辑盘和系统目录, 如此的话, 利用这个技术远程登陆系统的话, 可以查看电脑上的所有文件 设计者的初衷都是为了方便管理员的管理, 而别有用心的人会利用 IPC$, 访问共享资源, 导出用户列表, 并使用一些字典工具, 进行密码探测, 寄希望于获得更高的权限, 从而窃取一些私密资料, 如照片 日记等 那时候大家对管理员用户往往没有设置复杂密码的习惯, 让其他人可以轻易的登陆到别人的电脑 我为了毕业论文的需要, 对学校宿舍的网络经过一次扫描, 发现 95% 以上的 2000 操作系统打开了 IPC 共享, 而且一种 70% 以上的电脑没有设置管理员帐户密码或者密码设置过于简单, 利用扫描工具一扫, 这些漏洞都出来了 我们一般按照默认情况下把系统安装完成之后, 其实, 其有很多不需要发服务默认是打开的, 若我们手动不关闭的话, 会给一些人可乘之机 上面讲到的 IPC 服务就是其中一个活生生的例子, 类似的服务还有远程桌面 远程连接 FTP TELNET 等服务 我的工作习惯是每次装完系统后, 都会运行一个脚本 这个脚本的功能就是关闭一些不需要用到的服务, 只需半分钟就可以完成, 省去挨个去关的麻烦 还是根据企业的实际需要, 看看需要哪些服务, 然后写一个批处理程序, 把一些不需要的服务, 通过脚本语言关掉 工作即轻松, 又给我们的网络安全设置了一道安全的保障 49 / 74

50 六 安全上网指南, 你一定用得到 ( 一 ) 计算机安全 在使用电脑过程中应该采取哪些网络安全防范措施 1. 安装防火墙和防病毒软件, 并经常升级 ; 2. 注意经常给系统打补丁, 堵塞软件漏洞 ; 3. 不要上一些不太了解的网站, 不要执行从网上下载后未经杀毒处理的软件, 不要打开 msn 或者 QQ 上传送过来的不明文件等 如何能将网页浏览器配置的更安全 1. 设置统一 可信的浏览器初始页面 ; 2. 定期清理浏览器中本地缓存 历史记录以及临时文件内容 ; 3. 利用病毒防护软件对所有下载资源进行及时的恶意代码扫描 ( 二 ) 上网安全 安全上网的 5 个建议 1. 保持更新不仅是操作系统要坚持更新, 杀毒软件和其他常用的应用软件也要保持最新版本 2. 密码安全不要在多个地方使用用一个密码 ; 使用更长的秘密 ( 比如 : 15 位 ); 提供密码强度, 推荐使用特殊字符 + 字母 + 数字组合 ( 比如 :%^a113jobbole#@); 如果你有很多账号密码, 建议使 50 / 74

51 用专业的密码管理软件 3. 安全软件虽然计算机病毒似乎走在安全软件之前, 但安全软件还是可以帮你阻挡大量的恶意软件 保持你的杀毒软件和安全软件处于最新状态 4. 时刻戒备安全软件并不是万无一失的, 所以在信息安全和计算机安全方面, 你必须要偏执, 要怀疑一切! 即使是朋友发给你的链接, 也要确定清楚! 5. 洁身自好不管图片视频有多么火辣, 不管文字有多么诱人, 不管东西有多么低价, 甚至是免费, 请洁身自好, 网上没有免费的午餐 如何防范病毒或木马的攻击 1. 一定要为电脑安装杀毒软件, 并且定期扫描系统, 查杀病毒 ; 及时更新木马库, 更新系统补丁 ; 2. 下载软件时尽量到软件相应的官方网站或大型软件下载网站 在安装或打开来历不明的软件或文件前先杀毒 ; 3. 请勿随意打开不知明的网页链接, 尤其是不良网站的链接 陌生人通过 QQ 给自己传链接时, 尽量不要打开 ; 4. 使用网络通信工具时不随意接收陌生人的文件 若接收可取消 隐藏已知文件类型扩展名 功能来查看文件类型 ; 51 / 74

52 5. 对公共磁盘空间加强权限管理, 定期查杀病毒 ; 6. 打开任何移动存储器前用杀毒软件进行检查, 可在移动存储器中建立名为 autorun.inf 的文件夹 ( 可防 U 盘病毒启动 ); 7. 需要从互联网等公共网络上下载资料转入内网计算机或涉密计算机时, 用刻录光盘的方式实现转存 ; 8. 对计算机系统的各个账号要设置口令, 及时删除或禁用过期账号 ; 9. 定期备份, 当遭到病毒严重破坏后能迅速修复 如何防范 QQ 微博等账号被盗我们在使用 QQ 微博时, 在设置用户名和密码方面应当注意 : 1. 账户和密码不要相同 ; 定期修改密码, 增加密码的复杂度, 不要直接用生日 电话号码 证件号码等有关个人信息的数字作为密码 ; 2. 密码尽量由大小写字母 数字和其他字符混合组成, 适当增加密码的长度并经常更换 ; 3. 不同用途的网络应用, 应该设置不同的用户名和密码 ; 4. 在网吧使用电脑前重启机器, 警惕输入账号密码时被人偷看 ; 为防账号被侦听, 可先输入部分账户名 部分口令, 然后再输入剩下的账户名 口令 ; 5. 网络涉及交易时, 要注意通过电话与对象本人确认 如何安全使用电子邮件 52 / 74

53 1. 不要随意点击不明邮件中的链接 图片 文件 ; 2. 使用电子邮件地址作为网站注册的用户名时, 应设置与原邮件密码不相同的网站密码 ; 3. 适当设置找回密码的提示问题 ; 4. 当收到与个人信息和金钱相关 ( 如中奖 集资等 ) 的邮件时要提高警惕 如何防范钓鱼网站 1. 通过查询网站备案信息等方式核实网站资质的真伪 ; 2. 安装安全防护软件 ; 3. 要警惕中奖 修改网银密码的通知邮件 短信, 不要轻意点击未经核实的陌生链接 ; 4. 不要在多人共用的电脑上进行金融业务, 如在网吧等 如何保证网络游戏安全 1. 输入密码时尽量使用软键盘, 并防止他人偷窥 ; 2. 为电脑安装安全防护软件, 并从正规网站上下载网游插件 ; 3. 要注意核实网游地址 ; 4. 如发现账号异常要立即与游戏运营商联系 如何防范网络虚假 有害信 1. 及时举报类似谣言信息 ; 2. 不造谣, 不信谣, 不传谣 ; 3. 要注意辨别信息的来源和可靠度, 要通过经第三方可信 53 / 74

54 网站认证的网站获取信息 ; 4. 要注意打着 发财致富, 普及科学, 传授 新技术 等幌子的信息 ; 5. 在获得信息后, 应先去函或去电与当地工商 质检等部门联系, 核实情况 当前网络诈骗类型及其如何预防一是利用 QQ 盗号和网络游戏交易进行诈骗, 冒充 QQ 好友借钱 二是网络购物诈骗, 收取订金骗钱 三是网上中奖诈骗, 指犯罪分子利用传播软件随意向互联网 QQ 用户 MSN 用户 邮箱用户 网络游戏用户 淘宝用户等发布中奖提示信息 四是 网络钓鱼 诈骗, 利用欺骗性的电子邮件和伪造的互联网站进行诈骗活动, 获得受骗者财务信息进而窃取资金 预防网络诈骗的措施如下 : 1. 不贪便宜 ; 2. 使用比较安全的安付通 支付宝 U 盾等支付工具 ; 3. 仔细甄别, 严加防范 ; 4. 千万不要在网上购买非正当产品, 如手机监听器 毕业证书 考题答案等 ; 5. 不要轻信以各种名义要求你先付款的信息, 也不要轻易把自己的银行卡借给他人 ; 6. 提高自我保护意识, 注意妥善保管自己的私人信息, 如本人证件号码 账号 密码等, 不向他人透露, 并尽量避免在 54 / 74

55 网吧等公共场所使用网上电子商务服务 如何防范社交网站信息泄露 1. 利用社交网站的安全与隐私设置保护敏感信息 ; 2. 不要轻意点击未经核实的链接 ; 3. 在社交网站谨慎发布个人信息 ; 4. 根据自己对网站的需求选择注册 如何保护网银安全网上支付的安全威胁主要表现在以下三个方面 : 1. 密码管理不善由于密码管理不善, 很多用户或企业使用的密码都是 弱密码, 且在所有网站上使用相同密码或者有限的几个密码 易遭受攻击者暴力破解 2. 网络病毒 木马攻击木马会监视浏览器正在访问的网页获取用户账户 密码信息, 或者弹出伪造的登录对话框, 诱骗用户输入相关密码, 然后将窃取的信息发送出去 3. 钓鱼平台攻击者利用欺骗性的电子邮件和伪造的 Web 站点来进行诈骗, 如将自己伪装成知名银行和信用卡公司等可信的品牌, 获取用户的信用卡号 口令等信息 保护网银安全我们可采取以下防范措施 : 1. 尽量不要在多人共用的计算机 ( 如网吧等 ) 上进行银行 55 / 74

56 业务, 发现账号有异常情况, 应及时修改交易密码并向银行求助 ; 2. 核实银行的正确网址, 安全登录网上银行, 不要随意点击未经核实的陌生链接 ; 3. 在登录时不选择 记住密码 选项, 登陆交易系统时尽量使用软件盘输入交易账号及密码, 并使用该银行提供的数字证书增强安全性 ; 核对交易信息 ; 4. 交易完成后要完整保存交易记录 ; 5. 使用完网上银行后, 应点击 退出 按钮, 在使用 U 盾购物时, 在交易完成后要立即拔下数字证书 Key; 6. 对网络单笔销费和网上转账进行金额限制, 并为网银开通短信提醒功能, 在发生交易异常时及时联系相关客服 ; 7. 通过正规渠道申请办理银行卡及信用卡 ; 8. 不要使用存储额较大的储蓄卡或信用额度较大的信用卡开通网上银行 ; 9. 支付密码最好不要使用姓名 生日 电话号码等个人信息, 也不要使用 等默认密码或与用户名相同的密码 ; 10. 应注意保护自己的银行卡信息资料, 不要把个人资料随便留给不熟悉的公司或个人 网上购物安全 1. 核实网站资质及网站联系方式的真伪, 要到知名的 权威的网上商城购物 ; 56 / 74

57 2. 尽量通过网上第三方支付平台交易, 切忌直接与卖家私下交易 ; 在完成交易后, 保存交易订单等交易信息 ; 3. 在购物时要注意商家的信誉 评价和联系方式 ; 4. 在交易完成后要完整保存交易订单等信息 ; 5. 在填写支付信息时, 一定要检查支付网站的真实性 ; 6. 注意保护个人隐私, 直接使用个人的银行账号 密码和证件号码等敏感信息时要慎重 ; 7. 不要轻信网上低价推销广告, 也不要随意点击未经核实的陌生链接 网上炒股的安全措施 1. 慎重保护你的交易密码和通讯密码 ; 2. 尽量不要在多人共用的计算机 ( 如网吧等 ) 上进行股票交易, 并注意在离开电脑时锁屏 ; 若办公室上网交易, 不要在无防备的情况下离开电脑 ; 3. 网上炒股应注意核实证券公司的网站地址, 防止钓鱼网站, 并下载其提供的证券交易软件, 不要轻易相信小广告 ; 4. 要及时修改个人账户的初始密码, 设置安全密码, 发现交易有异常情况, 要及时修改密码, 并通过截图 拍照等保留证据, 同时向专业机构或证券公司求助 如何防范网络传销网络传销一般有两种形式, 一是利用网页进行宣传, 鼓吹轻松赚大钱的思想 如浏览网页时发现 轻点鼠标, 您就是富 57 / 74

58 翁! 坐在家里, 也能赚钱! 等信息 ; 二是建立网上交易平台, 靠发展会员聚敛财富, 让你 交入门费, 交纳一定资金或购买一定数量的产品, 获得加入资格, 或者让你 拉人头, 发展他人加入其中, 形成上下线的层级关系, 并以直接或间接发展的下线的数量所交纳的资金或者销售业绩为计算报酬的依据 防范网络传销需注意以下方面 : 1. 在遇到相关创业 投资项目时, 一定要仔细研究其商业模式 无论打着什么样的旗号, 如果其经营的项目并不创造任何财富, 却许诺只要你交钱入会, 发展人员就能获取 回报, 请提高警惕 2. 克服贪欲, 不要幻想 一夜暴富 如果抱着侥幸心理参与其中, 最终只会落得血本无归 倾家荡产, 甚至走向犯罪的道路 如何防范假冒网站防范假冒网站的措施如下 : 1. 使用 U 盾等证书, 留意部分商业银行网站的预留信息验证 ; 2. 直接输入所要登录银行网站的网址, 不要通过其他链接进入 ; 3. 用户在登录网站后留意核对所登录的网址与官方公布的网址是否相符 ; 58 / 74

59 4. 登陆官方发布的相关网站辨识真伪 ; 5. 安装 QQ 电脑管家 360 上网助手等防护软件, 及时更新系统补丁 ; 6. 当收到邮件 短信 电话等要求客户到指定的网页修改密码时或通知客户中奖并要求客户在领取奖金前先支付税金 邮费等时务必提高警惕 如何防范网络非法集资诈骗非法集资特点如下 : 一是未经有关部门依法批准, 包括没有批准权限的部门批准的集资以及有批准权限超越权限批准的集资 ; 二是承诺在一定期限内给出资人还本息, 还本付息的形式除以货币形式为主外, 还包括以实物形式或其他形式 ; 三是向社会不特定对象及社会公众筹集资金, 集资对象多为下岗职工 退休人员 农民等低收入阶层, 承受经济损失的能力与心理承受能力都比较脆弱 ; 四是经合法形式掩盖其非法集资的性质 防范非法集资注意事项 : 1. 加强法律知识学习, 增强法律观念 ; 2. 要时刻紧绷防范思想, 不要被各种经济诱惑蒙骗, 摒弃 发横财 和 暴富 等不劳而获的思想 ; 3. 在投资前要详细做足调查工作, 要对集资者的底细了解清楚 ; 4. 若要投资股票 基金等金融证券, 应通过合法的证券公 59 / 74

60 司申购和交易, 不要轻信一些非法从事证券业务的人员和机构, 以及小广告 网络信息 手机短信 推介会 雇人游说等方式 ; 5. 社会公众不要轻信非法集资犯罪嫌疑人的任何承诺, 以免造成无以挽回的巨大经济损失 使用 ATM 机时需要注意哪些问题 1. 使用自助银行服务终端时, 留意周围是否有可疑的人, 操作时应避免他人干扰, 用一只手挡住密码键盘, 防止他人偷窥密码 ; 2. 遭遇吞卡 未吐钞等情况, 应拨打发卡银行的全国统一客服热线及时与发卡银行取得联系 ; 3. 不要拨打机具旁粘贴的电话号码, 不要随意丢弃打印单据, 另外刷卡门禁是不需要输入密码的 受骗后该如何减少自身的损失 1. 及时致电发卡银行客服热线或直接向银行柜面报告欺诈交易, 监控银行卡交易或冻结 止付银行卡账户 ; 如被骗钱款后能准确记住诈骗的银行卡账号, 则可以通过拨打 银联中心客服电话的人工服务台, 查清该诈骗账号的开户银行和开户地点 ( 可精确至地市级 ); 2. 对已发生损失或情况严重的, 应及时向当地公安机构报案 ; 3. 配合公安机关或发卡银行做好调查 举证工作 网络服务提供者和其他企业事业单位在业务活动中收集 使 60 / 74

61 用公民个人电子信息, 应当遵循什么原则应当遵循合法 正当 必要的原则, 明示收集 使用信息的目的 方式和范围, 并经被收集者同意, 不得违反法律 法规的规定和双方的约定收集 使用信息 互联网有害信息都包括哪些内容计算机信息系统及其存储介质中存在 出现的, 以计算机程序 图像 文字 声音等多种形式表示的, 并在互联网上被复制 转载 传播的, 含有攻击人民民主专政 社会主义制度 攻击党和国家领导人, 破坏民族团结等危害国家安全内容的信息 ; 含有封建迷信 淫秽色情 凶杀 教唆犯罪等危害社会治安秩序内容的信息, 以及危害计算机信息系统运行和功能发挥, 应用软件 数据可靠性 保密性和完整性, 用于违法活动的计算机程序 ( 含计算机病毒 ) 当公民个人发现网上有泄露个人身份 散布个人隐私等侵害其合法权益的网络信息该怎么办? 公民发现泄露个人身份 散布个人隐私等侵害其合法权益的网络信息, 或者受到商业性电子信息侵扰的, 有权要求网络服务提供者删除有关信息或者采取其他必要措施予以制止, 必要时可向网络安全事件处置相关机构进行举报或求援 网络安全事件处置相关机构联系方式, 参见第七部分 网络安全事件处置 61 / 74

62 ( 三 ) 移动终端安全 如何安全地使用 Wi-Fi 目前 WiFi 陷阱有两种 : 1. 设套 设套 主要是在宾馆 饭店 咖啡厅等公共场所搭建免费 WiFi, 骗取一些用户使用, 并记录其在网上进行的所有操作记录 2. 进攻 进攻 针对一些在家里组建 WiFi 的用户 即使设置了 WiFi 密码, 如果密码强度不高的话, 黑客也可通过暴力破解的方式破解家庭 WiFi, 进而可能对用户机器进行远程控制 关于无线上网安全的建议, 有以下方面 : 1. 请勿见到免费 WiFi 就用, 而是要用可靠的 WiFi 接入点 ; 关闭自己手机和平板电脑等设备的无线网络自动连接功能, 仅在需要的时候开启 ; 2. 警惕公共场所免费的无线信号为不法分子设置的钓鱼陷阱, 尤其是一些和公共场所内已开放的同名的 WIFI 信号 在公共场所使用陌生的无线网络时, 尽量不要进行与资金有关的银行转账以及支付宝支付 ; 3. 修改无线路由器默认管理员用户名密码, 将家中的无线路由器的密码设置的复杂一些, 并采用强密码, 最好应是字母 数字的组合 ; 4. 启用 WPA/WEP 加密方式 ; 62 / 74

63 5. 修改默认 SSID 号, 关闭 SSID 广播 ; 6. 启用 MAC 地址过滤 ; 7. 无人使用时关闭无线路由器电源 如何安全地使用智能手机 1. 不要轻易打开陌生人通过手机发送的链接和文件 ; 2. 为手机设置访问密码是保护手机安全的第一道防线, 以防智能手机一旦丢失时, 犯罪分子可能会获得其中有的重要信息如通讯录 文件等等并加以利用 ; 3. 为手机设置锁屏密码, 并将手机随身携带 ; 4. 在某些应用程序中关闭地理定位功能, 如 QQ 微信; 并仅在需要时开启蓝牙 ; 5. 经常为手机数据做备份 ; 6. 安装安全防护软件, 并经常扫描手机系统 ; 7. 下载手机应用软件要到权威的网站, 并在安装时, 谨慎选择与程序不相关的权限 ; 8. 不要试图破解自己的手机, 以此来保证应用程序的安全性 如何防范病毒和木马对手机的攻击 1. 为手机安装安全防护软件, 开启实时监控功能, 并定期升级病毒库 ; 2. 警惕收到的陌生的图片 文件和链接, 不要轻易打开在 QQ 微信 短信 邮件中的链接; 63 / 74

64 3. 下载手机应用要到权威网站 如何防范 伪基站 的危害今年以来出现了一种利用 伪基站 设备作案的新型违法犯罪活动 伪基站 设备是一种主要由主机和笔记本电脑组成的高科技仪器, 能够搜取以其为中心 一定半径范围内的手机卡信息, 并任意冒用他人手机号码强行向用户手机发送诈骗 广告推销等短信息 犯罪嫌疑人通常将 伪基站 放在车内在路上缓慢行驶或者将车停放在特定区域, 从事短信诈骗 广告推销等违法犯罪活动 伪基站 短信诈骗主要有两种形式 : 一是 广种薄收式, 嫌疑人在银行 商场等人流密集地以各种汇款名目向一定半径范围内的群众手机发送诈骗短信 ; 二是 定向选择式, 嫌疑人筛选出手机号后以该号码的名义在其亲朋好友 同事等熟人中发送短信实施定向诈骗 用户防范 伪基站 诈骗短信可从如下方面着手 : 1. 当用户发现手机无信号或者信号极弱时仍然收到了推广 中奖 银行相关短信, 则用户所在区域很可能被 伪基站 覆盖, 不要相信短信的任何内容, 不要轻信收到的中奖 推销的信息, 不轻信意外之财 ; 2. 不要轻信任何号码发来的涉及银行转账及个人财产的任何短信, 不向任何陌生帐号转账 ; 3. 用户可安装手机安全防护软件, 以对收到的垃圾短信进 64 / 74

65 行精准拦截 如何防范骚扰电话 电话诈骗 垃圾短信用户使用手机时遭遇的垃圾短信 骚扰电话 电信诈骗主要有以下 4 种形式 : 1. 冒充国家机关工作人员实施诈骗 ; 2. 冒充电信等有关职能部门工作人员以电信欠费 送话费等为由实施诈骗 ; 3. 冒充被害人的亲属 朋友, 编造生急病 发生车祸等意外急需用钱 ; 4. 冒充银行工作人员, 假称被害人银联卡在某地刷卡消费为名, 诱使被害人转帐实施诈骗等 防范骚扰电话 电话诈骗 垃圾短信的主要措施如下 : 1. 克服 贪利 思想, 不要轻信麻痹, 谨防上当 ; 2. 不要轻易将自己或家人的身份 通讯信息等家庭 个人资料泄露给他人, 对亲人和朋友求助 借钱等短信 电话, 要仔细核对 ; 3. 对接到培训通知 冒充银行信用卡中心声称银行卡升级 招工 婚介类等信息时多作调查应证 ; 4. 不轻易将自己的信息透露给陌生人, 如收到以加害 举报等威胁和谎称反洗钱类的陌生短信或电话, 不要轻信, 最好不予理睬, 更不要为 消灾 将钱款汇入犯罪份子指定的账户 ; 5. 对于广告 推销 特殊器材 违禁品的短信 电话, 应 65 / 74

66 不予理睬并及时清除, 更不应汇款购买 ; 6. 到银行自动取款机 (ATM 机 ) 存取遇到银行卡被堵 被吞等以外情况, 应认真识别自动取款机 提示 的真伪, 不要轻信, 可拨打 银联中心客服电话的人工服务台了解查问 ; 7. 遇见诈骗类电话或者信息, 应及时记下诈骗犯罪份子的电话号码 电子邮件号址 QQ 号 MSN 码等及银行卡账号, 并记住犯罪份子的口音 语言特征和诈骗的手段经过, 及时到公安机关报案, 积极配合公安机关开展侦查破案和追缴被骗款等工作 出差在外, 如何确保移动终端的隐私安全 1. 出差之前备份好宝贵数据 2. 不要登录到不安全的无线网络 3. 在上网浏览时不要选择 记住我 4. 使用互联网浏览器后, 清空历史记录和缓存内容 5. 如果你使用公用电脑, 就要当心击键记录程序和跟踪软件 如何防范智能手机信息泄露智能手机的安全威胁主要存在以下五个方面 : 1. 远程控制木马 2. 话费吸取软件 话费吸取软件定时在系统后台发送短信到增值业务服务提供商, 大量定制增值业务, 或自动拨打指定增值业务号码, 并且能自动拦截相关业务定制后的确认短信和 66 / 74

67 运营商的资费提醒短信, 暗地里 吸取 用户的资费 3. 手机病毒 手机病毒是一种具有传染性 破坏性的手机程序, 将会导致用户手机死机 关机 个人资料被删 手机自动向外发送垃圾邮件等 4. 系统破坏程序 绝大多数系统破坏类恶意软件都会非法获取系统的最高权限, 强行结束安全防护软件的进程, 将自身程序移动到系统程序目录以伪装成系统应用, 使自己无法被卸载, 破坏了用户的手机系统 5.APP 抓取用户信息 手机上窃取用户隐私 扣费的程序有许多, 如手电筒 实用闹钟等 这些程序都要求用户开放手机的一些如读取用户的通讯录和通话记录 手机定位等与软件功能毫不相关的权限 智能手机用户保护数据安全, 可采取如下措施 : 1. 利用手机中的各种安全保护功能, 为手机 SIM 卡设置密码并安装安全软件, 减少手机中的本地分享, 对程序执行权限加以限制 ; 2. 谨慎下载应用, 尽量从正规网站下载手机应用程序和升级包, 对手机中的 Web 站点提高警惕 ; 3. 禁用 Wi-Fi 自动连接到网络功能, 例如使用公共 Wi-Fi 有可能被盗用资料 ; 4. 当下载软件或游戏时, 我们应该详细阅读授权内容, 防止将木马带到手机中 ; 67 / 74

68 5. 经常为手机做数据同步备份 ; 6. 请勿见码就刷 如何保护手机支付安全目前移动支付上存在的信息安全问题主要集中在以下两个方面 : 1. 手机丢失或被盗 不法分子盗取受害者手机后, 利用手机的移动支付功能, 窃取受害者的财物 2. 用户信息安全意识不足 用户轻信钓鱼网站, 对不法分子要求自己告知对方敏感信息时无警惕之心, 从而财物被盗 手机支付毕竟是一个新事物, 尤其是通过移动互联网进行交易, 安全防范工作一定要做足, 不然智能手机也会 引狼入室 保护智能手机支付安全的措施如下: 1. 保证手机在随身携带, 建议手机支付客户端与手机绑定, 使用数字证书, 开启实名认证 ; 2. 下载手机支付客户端和网上商城应用时, 最好从其官方网站下载 ; 3. 用手机支付服务前, 按要求在手机上安装一些专门用于安全防范的插件 ; 4. 登录手机支付应用 网上商城时, 请勿选择 记住密码 的选项 ; 5. 经常查看手机任务管理器, 看是否有恶意的程序在后台运行, 并定期使用手机安全软件扫描手机系统 68 / 74

69 如何防范 U 盘 / 移动硬盘泄密移动存储介质在使用中存在的问题主要有 : 1. 管理难度大, 易因物理丢失造成信息泄密, 易因使用保管不善造成信息丢失 ; 2. 移动存储介质在涉密网和互联网之间交替使用, 多人共用, 公私混用等造成数据泄密的隐患 ; 3. 病毒防范不到位, 容易形成病毒传播源 ; 4. 缺少有效的移动设备管理监督机制 ; 为规范移动存储介质的使用, 切实保障信息安全与网络安全可采取如下措施 : 1. 严禁在涉密领域和非涉密领域混用可移动存储介质 ; 2. 涉密移动存储介质应遵循 统一购置 集中管理 严密防范 确保安全 的原则 ; 3. 配发涉密移动存储介质时必须进行登记 编号 贴注密级标识 严格遵守授权审批流程 ; 严禁将涉密移动存储介质转借给外单位或他人 ; 4. 及时查杀病毒 木马等恶意代码, 防止其蔓延传播 ; 5. 严禁将以报废的涉密移动存储介质转为非涉密载体继续使用, 对报废的涉密移动存储介质要进行彻底的损毁 ; 6. 数据加密 ; 7. 定期数据备份 69 / 74

70 七 用这些技巧保护你的网络隐私 ( 一 ) 你忽视的个人信息有哪些 个人信息是指与特定自然人相关 能够单独或通过与其他信息结合识别该特定自然人的数据 一般包括姓名 职业 职务 年龄 血型 婚姻状况 宗教信仰 学历 专业资格 工作经历 家庭住址 电话号码 ( 手机用户的手机号码 ) 身份证号码 信用卡号码 指纹 病史 电子邮件 网上登录账号和密码等等 覆盖了自然人的心理 生理 智力以及个体 社会 经济 文化 家庭等各个方面 个人信息可以分为个人敏感信息和个人一般信息 个人一般信息是指正常公开的普通信息, 例如姓名 性别 年龄 爱好等 个人敏感信息是指一旦遭泄露或修改, 会对标识的个人信息主体造成不良影响的个人信息 各行业个人敏感信息的具体内容根据接受服务的个人信息主体意愿和各自业务特点确定 70 / 74

71 例如个人敏感信息可以包括身份证号码 手机号码 种族 政 治观点 宗教信仰 基因 指纹等 ( 二 ) 个人信息泄露的途径及后果 目前, 个人信息的泄露主要有以下途径 : 1. 利用互联网搜索引擎搜索个人信息, 汇集成册, 并按照一定的价格出售给需要购买的人 ; 2. 旅馆住宿 保险公司投保 租赁公司 银行办证 电信 移动 联通 房地产 邮政部门等需要身份证件实名登记的部门 场所, 个别人员利用登记的便利条件, 泄露客户个人信息 ; 3. 个别违规打字店 复印店利用复印 打字之便, 将个人信息资料存档留底, 装订成册, 进行对外出售 ; 4. 借各种 问卷调查 之名, 窃取群众个人信息 警方介绍, 他们宣称只要在 调查问卷表 上填写详细联系方式 收入情况 信用卡情况等内容, 以及简单的 勾挑式 调查, 就能获得不等奖次的奖品, 以此诱使群众填写个人信息 ; 5. 通过在抽奖券的正副页上填写姓名 家庭住址 联系方式等方式, 泄露个人信息 ; 6. 在购买电子产品 车辆等物品时, 在一些非正规的商家填写非正规的 售后服务单, 从而被人利用了个人信息 ; 7. 超市 商场通过向群众邮寄免费资料 申办会员卡时掌握到的群众信息, 通过个别人向外泄露 71 / 74

72 目前, 针对个人信息的犯罪已经形成了一条灰色的产业链, 在这个链条中, 有专门从事个人信息收集和泄密源团体, 他们之中包括一些有合法权限的内部用户主动通过 QQ 互联网 邮件 移动存储等各类渠道泄露信息, 还包括一些黑客, 通过攻击行为获得企业或个人的数据库信息 有专门向泄密源团体购买数据的个人信息中间商团体, 他们根据各种非法需求向泄密源购买数据, 作为中间商向有需求者推销数据, 作为中间商买卖 共享和传播各种数据库 还有专门从中间商团体购买个人信息, 并实施各种犯罪的使用人团体 他们是实际利用个人信息侵害个人利益的群体 据不完全统计, 这些人在获得个人信息后, 会利用个人信息从事五类违法犯罪活动 : 1. 电信诈骗 网络诈骗等新型 非接触式犯罪 如 2012 年底, 北京 上海 深圳等城市相继发生大量电话诈骗学生家长案件 犯罪分子利用非法获取的公民家庭成员信息, 向学生家长打电话谎称其在校子女遭绑架或突然生病, 要求紧急汇款解救或医治, 以此实施诈骗 2. 直接实施抢劫 敲诈勒索等严重暴力犯罪活动 如 2012 年初, 广州发生犯罪分子根据个人信息资料, 冒充快递, 直接上门抢劫, 造成户主一死两伤的恶性案件 3. 实施非法商业竞争 不法分子以信息咨询 商务咨询为掩护, 利用非法获取的公民个人信息, 收买客户, 打压竞争对手 72 / 74

73 4. 调查婚姻 不法分子利用购买的公民个人信息, 介入婚姻纠纷 财产继承 债务纠纷等民事诉讼, 对群众正常生活造成极大困扰 5. 滋扰民众 不法分子获得公民个人信息后, 通过网络人肉搜索 信息曝光等行为滋扰民众生活 如 2011 年, 北京发生一起案件, 由于分手后发生口角, 闫某前男友将其个人私密照片在网上曝光, 给闫某造成极大困扰 ( 三 ) 如何防范个人信息泄露 1. 在安全级别较高的物理或逻辑区域内处理个人敏感信息 ; 2. 敏感个人信息需加密保存 ; 3. 不使用 U 盘存储交互个人敏感信息 ; 4. 尽量不要在可访问互联网的设备上保存或处理个人敏感信息 ; 73 / 74

74 5. 只将个人信息转移给合法的接收者 ; 6. 个人敏感信息需带出公司要防止被盗 丢失 ; 7. 电子邮件发送时要加密 并注意不要错发 ; 8. 邮包寄送时选择可信赖的邮寄公司, 并要求回执 ; 9. 避免传真错误发送 ; 10. 纸质资料要用碎纸机 ; 11. 光盘 U 盘 电脑等要消磁或彻底破坏 74 / 74

七 安 全 上 网 指 南, 你 一 定 用 得 到... 68 ( 一 ) 计 算 机 安 全... 68 ( 二 ) 上 网 安 全... 68 ( 三 ) 移 动 终 端 安 全... 80 八 用 这 些 技 巧 保 护 你 的 网 络 隐 私... 88 ( 一 ) 你 忽 视 的 个 人

七 安 全 上 网 指 南, 你 一 定 用 得 到... 68 ( 一 ) 计 算 机 安 全... 68 ( 二 ) 上 网 安 全... 68 ( 三 ) 移 动 终 端 安 全... 80 八 用 这 些 技 巧 保 护 你 的 网 络 隐 私... 88 ( 一 ) 你 忽 视 的 个 人 网 络 安 全 专 题 一 关 于 网 络 安 全, 习 大 大 这 样 说... 3 ( 一 ) 习 近 平 在 网 信 工 作 座 谈 会 上 的 讲 话 (2016 年 4 月 19 日 )... 3 ( 二 ) 习 总 书 记 在 中 央 网 络 安 全 和 信 息 化 领 导 小 组 第 一 次 会 议 上 的 讲 话 (2014 年 02 月 27 日 )... 11 二 你, 安 全

More information

在由中央网信办 教育部 工业和信息化部 公安部 新闻出版广电总局 共青团中央等部委联合举办的第三届国家网络安全宣传周 ( ) 来临之际, 图书与信息中心谨以此手册提醒给广大校园网用户注意网络安全, 文明健康上网 网络安全为人民 网络安全靠人民

在由中央网信办 教育部 工业和信息化部 公安部 新闻出版广电总局 共青团中央等部委联合举办的第三届国家网络安全宣传周 ( ) 来临之际, 图书与信息中心谨以此手册提醒给广大校园网用户注意网络安全, 文明健康上网 网络安全为人民 网络安全靠人民 网络信息安全宣传 知识手册 南京农业大学图书与信息中心 2016.9 在由中央网信办 教育部 工业和信息化部 公安部 新闻出版广电总局 共青团中央等部委联合举办的第三届国家网络安全宣传周 (9.19-9.25) 来临之际, 图书与信息中心谨以此手册提醒给广大校园网用户注意网络安全, 文明健康上网 网络安全为人民 网络安全靠人民 目录 一. 计算机安全 ( 一 ) 在使用电脑过程中应该采取哪些网络安全防范措施

More information

IQ

IQ TRITON APX IQ TRITON APX TRITON APX TRITON TRITON APX TRITON AP-WEB Websense ACE Web DLP TRITON APX IT TRITON APX Web TRITON APX DLP TRITON APX DLP Web (DLP) TRITON AP-WEB TRITON AP-EMAIL DLP (OCR) TRITON

More information

(P37) 新华社评论员 : 加强队伍建设造就新闻人才 四论学习贯彻习近平总书记在党的新闻舆论工作座谈会上重要讲话精神 (P40) 人民日报 社论: 担负起新闻舆论工作的职责和使命 (P43) 人民日报 评论员: 从全局出发把握新闻舆论工作 一论学习贯彻习近平总书记新闻舆论工作座谈会重要讲话精神 (

(P37) 新华社评论员 : 加强队伍建设造就新闻人才 四论学习贯彻习近平总书记在党的新闻舆论工作座谈会上重要讲话精神 (P40) 人民日报 社论: 担负起新闻舆论工作的职责和使命 (P43) 人民日报 评论员: 从全局出发把握新闻舆论工作 一论学习贯彻习近平总书记新闻舆论工作座谈会重要讲话精神 ( 意识形态与宣传思想工作 学习资料汇编 党委宣传部 (2016 年 3 月 ) 习近平在全国宣传思想工作会议上发表重要讲话 : 胸怀大局把握大势着眼大事努力把宣传思想工作做得更好 (P1) 中共中央办公厅国务院办公厅 关于进一步加强和改进新形势下高校宣传思想工作的意见 (P8) 中共中央宣传部中共教育部党组 关于加强和改进高校宣传思想工作队伍建设的意见 (P17) 习近平在党的新闻舆论工作座谈会上发表重要讲话

More information

untitled

untitled 65 114 1 2 3 1 96.49% 89.47% 68.42% 62.28% 42.98% 32.46% 26.32% 14.04% 13.16% 120.00 100.00 80.00 60.00 40.00 20.00 0.00 89.47 96.49 62.28 68.42 14.04 26.32 13.16 42.98 32.46 1 2 73.68% 63.16% 56.14% 36.84%

More information

2015年我国互联网网络安全态势综述

2015年我国互联网网络安全态势综述 2015 年我国互联网网络安全态势综述 国家计算机网络应急技术处理协调中心 2016 年 4 月 目录 前言... 1 一 基础网络和关键基础设施... 3 ( 一 ) 基础通信网络安全防护水平进一步提升... 3 ( 二 ) 我国域名系统抗拒绝服务攻击能力显著提升... 3 ( 三 ) 工业互联网面临的网络安全威胁加剧... 4 ( 四 ) 针对我国重要信息系统的高强度有组织攻击威胁形势严峻...

More information

习近平在北京市八一学校考察时强调 全面贯彻落实党的教育方针努力把我国基础教育越办越好 1

习近平在北京市八一学校考察时强调 全面贯彻落实党的教育方针努力把我国基础教育越办越好 1 浙江大学党支部理论学习 参考资料 2016 年第 9 期 党委宣传部编 2016 年 10 月 12 日 目录 学系列讲话 习近平在北京市八一学校考察时强调 全面贯彻落实党的教育方针努力把我国基础教育越办越好 1 2 3 4 习近平在参观 英雄史诗不朽丰碑 主题展览时强调 铭记红军丰功伟绩弘扬伟大长征精神 5 6 习近平在中共中央政治局第三十五次集体学习时强调 加强合作推动全球治理体系变革共同促进人类和平与发展崇高事业

More information

gta 5 serial key number pciker

gta 5 serial key number pciker Gta 5 Serial Key Number Pciker >>> http://shurll.com/7nott 1 / 5 2 / 5 Keep..rea... 2016 年 1 月 3 日 - download..gta..5..serial..number..of..the..most..exclusive..pageviews..selforganizing..ngos,..live..stories..and..easy..policies..regarding..to..containing..my...

More information

2018/9/17 N E T W O R K S E C U R I T Y P P T P U B L I C I T Y 1

2018/9/17 N E T W O R K S E C U R I T Y P P T P U B L I C I T Y 1 N E T W O R K S E C U R I T Y P P T P U B L I C I T Y 1 前言 : 本届网络安全周简介 : 2018 年国家网络安全宣传周将于 9 月 17 日至 23 日在全国范围内统一举行 本届网络安全宣传周的主题是,, 由中央宣传部 中央网信办 教育部 工业和信息化部 公安部 中国人民银行 国家广播电视总局 全国总工会 共青团中央 全国妇联十个部门联合举办

More information

手册 doc

手册 doc 1. 2. 3. 3.1 3.2 3.3 SD 3.4 3.5 SD 3.6 3.7 4. 4.1 4.2 4.3 SD 4.4 5. 5.1 5.2 5.3 SD 6. 1. 1~3 ( ) 320x240~704x288 66 (2G SD 320x2401FPS ) 32M~2G SD SD SD SD 24V DC 3W( ) -10~70 10~90% 154x44x144mm 2. DVR106

More information

赵燕菁 #!!!

赵燕菁 #!!! 赵燕菁 城市规划在灾后重建中对于工程技术的关注 很容易掩盖城市灾后重建中看不见的制度因素!!! 产权 城市最基本的制度 原型 # 就是公共产品交易的存在 城市 发达 # 与否 取决于公共产品提供的范围和水平 现代城市和传统城市的最大差别 就是可以以信用的方式 抵押未来的收益 获得公共产品建设所需要的原始资本 市场经济与计划经济最大的差别 就在于高度复杂的产权制度 因此 未来灾区规划中 产权的恢复和重建

More information

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页 第 1 页共 32 页 crm Mobile V1.0 for IOS 用户手册 一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页 二 crm Mobile 界面介绍 : 第 3 页共 32 页 三 新建 (New) 功能使用说明 1 选择产品 第 4 页共 32 页 2 填写问题的简要描述和详细描述 第 5 页共

More information

xforce keygen microsoft office 2013

xforce keygen microsoft office 2013 Xforce Keygen Microsoft Office 2013 ->->->-> http://shurll.com/78610 1 / 5 2 / 5 Generally, Autodesk,,Vault,,Office,,2016,,555H1,,Autodesk,,Vault,,Professional,,2016,,569H1,,Autode sk,,vault,,workgroup,,2016,,559h1,,autodesk,,vehicle,,tracking,,2016,,955h1,,autodesk,,vred...

More information

年第 期

年第 期 年第 期 论虚拟实践的哲学意蕴 孙伟平 信息技术 虚拟技术 实践 实践形态 虚拟实践 所谓虚拟实践 是指人们按照一定的目的 通过数字化中介系统在虚拟时空进行的 主体与虚拟客体双向对象化的感性活动 它是人们有目的 有意识进行的能动的探索和改造 虚拟客体 同时也提升和改造自身的客观活动 是人类在当代技术革命推动下兴起的一种新型的实践活动形态 具有与传统实践迥然不同的特征 虚拟实在性 即时交互性 自由开放性

More information

牢牢把握 三个见实效 的目标要求 一论持续用力深化 三严三实 专题教育 1

牢牢把握 三个见实效 的目标要求 一论持续用力深化 三严三实 专题教育 1 浙江大学党支部理论学习 参考资料 2015 年第 12 期 党委宣传部编 2015 年 12 月 21 日 目录 牢牢把握 三个见实效 的目标要求 一论持续用力深化 三严三实 专题教育 1 2 抓好民主生活会这个 关键动作 二论持续用力深化 三严三实 专题教育 3 4 解决突出问题才有说服力 三论持续用力深化 三严三实 专题教育 5 6 用发展成果检验教育成效 四论持续用力深化 三严三实 专题教育

More information

IDEO_HCD_0716

IDEO_HCD_0716 IDEO HCD Toolkit Tencent CDC ...? Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC

More information

2011_中国私人财富报告_PDF版

2011_中国私人财富报告_PDF版 211 l l l l l l l l l l 1 l l l l l 2 3 4 5 6 8 6 52 62 72 CAGR ( 8-9) 39% 16% 16% 9% 13% 16% CAGR (9-1) 19% 49% 44% 17% 26% 17% CAGR ( 1-11E ) 16% 28% 27% 26% 2% 18% 4 38 63% 21% 7% 2 19% 16% 16% 28 29

More information

中国社会科学 年第 期,,. % 1,,,. %,. % 2,, %, ;,,,, 3,,,, 4 ( ) ( ) ( ) (),, %, 5,,,,,,,,, 1 :,, ://.. / / - / /., 2 :,, 3 :, 4,,, 5 ( ),,, ( ),, ( ), ( ), ( );

中国社会科学 年第 期,,. % 1,,,. %,. % 2,, %, ;,,,, 3,,,, 4 ( ) ( ) ( ) (),, %, 5,,,,,,,,, 1 :,, ://.. / / - / /., 2 :,, 3 :, 4,,, 5 ( ),,, ( ),, ( ), ( ), ( ); 近年来农民工的经济状况和社会态度 李培林李炜 : 改革开放 年来, 农民工作为中国产业工人的组成部分, 成为支撑中国经济持续快速增长的重要力量 基于 年和 年 中国社会状况综合调查 的数据, 对近年来 特别是在国际金融危机背景下农民工的经济状况和社会态度进行分析, 结果显示, 年数据反映出农民工在收入水平较低 劳动强度较高的情况下, 却保持着较为积极的社会态度 ; 近两年的新变化是, 农民工的收入水平和社会保障水平都有了显著的提高,

More information

第八章 全球最大门户网站 雅虎 201 图 8 2 雅虎历年美国和美国以外地区收入比例情况 4畅 雅虎的品牌塑造 1996 年冬天 人们估计互联网上总共已经有了 9000 万个网页 这几乎与美国国会图书馆藏书的总页数相等 据研究 每天还有 17 万个新网页出现在因特网上 世界各地的电脑拥有者把各种各样的信 息制作成文字发送到网上 这些信息五花八门 包括公司 个人甚至 还有宠物的秘密生活等 搜索引擎的功能就是帮人们在茫茫的网中寻

More information

<4D F736F F D20B9FAB1EACEAFD7DBBACF3739BAC5A3A8B9D8D3DAD3A1B7A2A1B6B1EAD7BCBBAFCAC2D2B5B7A2D5B9A1B0CAAEB6FECEE5A1B1B9E6BBAEA1B7B5C4CDA8D6AAA3A9>

<4D F736F F D20B9FAB1EACEAFD7DBBACF3739BAC5A3A8B9D8D3DAD3A1B7A2A1B6B1EAD7BCBBAFCAC2D2B5B7A2D5B9A1B0CAAEB6FECEE5A1B1B9E6BBAEA1B7B5C4CDA8D6AAA3A9> 标准化事业发展 十二五 规划 〇 目 录 一 发展环境 1 2 二 指导思想和发展目标 ( 一 ) 指导思想 3 ( 二 ) 发展目标 4 三 推进现代农业标准化进程 5 6 四 提升制造业标准化水平 7 五 拓展服务业标准化领域 8 ( 一 ) 生产性服务业 9 10 ( 二 ) 生活性服务业 六 加强能源资源环境标准化工作 ( 一 ) 能源生产与利用 11 ( 二 ) 资源开发与综合利用 ( 三

More information

坚持正确方向创新方法手段提高新闻舆论传播力引导力 1

坚持正确方向创新方法手段提高新闻舆论传播力引导力 1 浙江大学党支部理论学习 参考资料 2016 年第 3 期 党委宣传部编 2016 年 3 月 31 日 目录 坚持正确方向创新方法手段提高新闻舆论传播力引导力 1 2 3 4 5 6 重要评论 从全局出发把握新闻舆论工作 一论学习贯彻习近平总书记新闻舆论工作座谈会重要讲话精神 7 8 把坚持正确政治方向摆在首位 二论学习贯彻习近平总书记新闻舆论工作座谈会重要讲话精神 9 10 不断提高新闻舆论工作的能力和水平

More information

<4D F736F F D20D7AAB7A2C7F8BCB6B1EDD5C3BEF6B6A8CDA8D6AA2E646F63>

<4D F736F F D20D7AAB7A2C7F8BCB6B1EDD5C3BEF6B6A8CDA8D6AA2E646F63> 玉市教函 2010 132 号 签发人 : 杨希初 各县 ( 市 区 ) 教育局, 市直各有关学校 : 现将自治区教育厅 关于表彰 2010 年度全区优秀学生 三好学生 优秀学生干部和先进班集体的决定 ( 桂教 2010 6 号 ) 转发给你们, 请你们及时在校内公布获得表彰的学生名单, 以资鼓励 希望受到表彰的个人和班集体谦虚谨慎, 戒骄戒躁, 再接再厉, 取得更优异的成绩 希望广大学生以受表彰的个人和集体为榜样,

More information

北京市人民政府关于 2013年度北京市科学技术奖励的决定 各区 县人民政府 市政府各委 办 局 各市属机构 为深入贯彻落实党的十八大和十八届三中全会精神 加快健全技术创新市场导向机 制 市政府决定 对在发展首都科技事业 促进首都经济社会发展中取得突出成绩的科 技人员和组织予以奖励 根据 北京市科学技

北京市人民政府关于 2013年度北京市科学技术奖励的决定 各区 县人民政府 市政府各委 办 局 各市属机构 为深入贯彻落实党的十八大和十八届三中全会精神 加快健全技术创新市场导向机 制 市政府决定 对在发展首都科技事业 促进首都经济社会发展中取得突出成绩的科 技人员和组织予以奖励 根据 北京市科学技 2013 年 北 京 市 科 学 技 术 奖 励 公 报 北 京 市 人 民 政 府 二 〇 一 四 年 一 月 1 北京市人民政府关于 2013年度北京市科学技术奖励的决定 各区 县人民政府 市政府各委 办 局 各市属机构 为深入贯彻落实党的十八大和十八届三中全会精神 加快健全技术创新市场导向机 制 市政府决定 对在发展首都科技事业 促进首都经济社会发展中取得突出成绩的科 技人员和组织予以奖励 根据

More information

* r p . 4 6 12 3 5 7 8 9bk bm btbsbrbqbp bo bn bl [ ] [ ] [ ] [ ] [SET] 1 2 3 4 5 6 7. cmcl ck 8 9 0 bk bl bm bn bo 1 2 1 2+ - bp bq 8 2 4 6 br r bs p bt ck cl cm 3 3 . 1 2 3 4 5 6 7 8 9 bk bl bm

More information

* 4 6 R P r p . 1 2 3 4 7 89bk 6 5 1 2 3 4 5 6 7 8 9 0 bk r bl bm bn^ bo bl br bq bpbo bn bm [ ] [ ] [ ] bp 8 2 4 6 bq p [ ] [SET] br clckbt bs bs bt ck cl. 1 2 1 2+- 3 3 . 1 2 3 4 5 6 7 8 9 bk bl bm

More information

2010 2011316 !!!! 1 2010 2 2010 3 2010 1 2010 ! 7.3%! 24.7%! 5.8! 18.6%! 15.2%! 49.4% 3G! 3G2,000! 3G656! 2010 3.014! 2011 43% 2009 2010 52,228.3 58,401.7* 11.8% 4,521.03 4,852.31 7.3% EBITDA 2,290.23

More information

论高校薪酬制度改革与人才强校战略 三 实施薪酬制度改革的效果 分配制度的改革就是在提高广大职工收入水平的基础上 重点要提高拔 尖人才的工资性收入及各种福利待遇 自从实施薪酬制度改革以来 我校职 工的工资性收入普遍有了大幅度的提高 薪酬改革方案得到了广大教师的支 持和欢迎 根据我们的调查 自 1999 年薪酬制度改革以来我校职工的工资性 收入增长了近 3畅 5 倍 具体增长情况见下图 1 图 1 1999

More information

ChinaBI企业会员服务- BI企业

ChinaBI企业会员服务- BI企业 商业智能 (BI) 开源工具 Pentaho BisDemo 介绍及操作说明 联系人 : 杜号权苏州百咨信息技术有限公司电话 : 0512-62861389 手机 :18616571230 QQ:37971343 E-mail:du.haoquan@bizintelsolutions.com 权限控制管理 : 权限控制管理包括 : 浏览权限和数据权限 ( 权限部分两个角色 :ceo,usa; 两个用户

More information

劳动保护与医疗保健 第 二 章 止标志共 23 个 劳 动 安 全 技 术 22 2 警告标志 由于三角形引人注目 故用作 警告 标志 警告人们注意可能发生的多种危险 三角的背景使用黄色 三角图形和三角内的图像均用黑色描 绘 黄色是有警告含义的颜色 在对比色黑色的衬托下 绘成的 警告标志 就更引人注目 3 指令标志 在圆形内配上指令含义的颜色 蓝 色 并用白色绘制必须执行的图形符号 构成 指令标志

More information

对利益冲突问题及其危害性有比较清晰的认识 坚持政企分开原则 禁商为主旋律 适用对象的范围逐渐扩大

对利益冲突问题及其危害性有比较清晰的认识 坚持政企分开原则 禁商为主旋律 适用对象的范围逐渐扩大 我国防止公职人员利益冲突制度的变迁及完善 王琳瑜 杜治洲 北京航空航天大学公共管理学院 北京 改革开放三十余年来 中国防止公职人员利益冲突制度的变迁过程可以划分为探索 发展 加速推进三个阶段 呈现出制度建设的科学化水平不断提高 越来越注重制度的执行力 日趋国际化的发展趋势 进一步完善的制度建设应从四个方面入手 对防止公职人员利益冲突进行立法 重构现有制度并使其系统化 建立有效防止公职人员利益冲突的实施机制以提高制度执行力

More information

方正集团品牌传播日常监测

方正集团品牌传播日常监测 1986-2009 1 1986-2009 2 1986-2009 3 1986-2009 4 1986-2009 5 1986-2009 6 1986-2009 1 2 7 1986-2009 8 1986-2009 PC 15 8 7 5-7 9 1986-2009 10 1986-2009 11 1986-2009 IT AFC IT 5 AFC 12 1986-2009 13 1986-2009

More information

论中日 囚徒困境 的存在及逃逸 马亚华 本文试图用博弈论方法分析中日关系发生困难的原因 并在此基础上提出一点解决问题的思路 目前中日关系已在重复博弈中陷入了 囚徒困境 状态 囚徒困境 不仅为第三方势力提供了渔利的空间 直接损害了两国战略利益 而且其 溢出效应 还损害了全体东亚人民的利益 只有透过中国和平发展的参照系考察中日关系的过去 现在和未来 才能把握当前中日关系困难的本质并找到解决问题的办法 当前中日两国的综合国力基本处于同一层次

More information

57

57 包心鉴 社会主义协商民主从其本质和功能来说, 是国家治理的重要内容, 也是具体体现协商民主制度化程 度与国家治理现代化水平密切相适应这就要求 : 把握国家治理现代化本质, 科学确立协商民主制度化构建的基 本原则 ; 适应国家治理现代化需要, 深刻认识广泛开展协商民主的重大意义 ; 遵循国家治理现代化规律, 积极完 善我国协商民主的制度体系 协商民主制度化国家治理现代化我国协商民主制度体系 56 57

More information

中国邮政储蓄银行 全币种信用卡指南 邮储信用卡卡面说明卡面含义产品特色产品权益 用卡启用卡片卡片保管刷卡消费现金提取核对账单还款分期付款额度管理 积分奖励 特惠商户 失卡保障 24 小时信用卡客户服务热线 网点服务 短信服务 网上银行 轻松网购 常见问题 Q & A 用卡小常识 中国邮政储蓄银行全币种信用卡 CATALOG 邮储信用卡 1 卡 A 银行 卡 A 银 识 期 卡片 识 信用卡卡 识

More information

01

01 Zebra Technologies 白皮书 移动打印给仓储运营带来显著优势 综述 RFID RFID (RF) RFID RFID / ROI LAN 采用移动打印机, 享受显而易见的业务成效 - 49.74 28.11 Zebra 2 Zebra Technologies 移动打印机成本效益分析 示例数据固定式打印机移动打印机每年节省资金 10 10 8 8 48 48 3840 3840 15

More information

水晶分析师

水晶分析师 大数据时代的挑战 产品定位 体系架构 功能特点 大数据处理平台 行业大数据应用 IT 基础设施 数据源 Hadoop Yarn 终端 统一管理和监控中心(Deploy,Configure,monitor,Manage) Master Servers TRS CRYSTAL MPP Flat Files Applications&DBs ETL&DI Products 技术指标 1 TRS

More information

引言 从古至今, 人们一直梦想着拥有点石成金的能力 其实在现实生活中, 从来不乏这样的例子 人们都认为过时的 PC 电脑配件是积压废品, 迈克尔戴尔却低价收购改装升级后转手卖出, 赚得了自己的第一桶金 人们都认为免费聊天工具是赔本赚吆喝, 腾讯却从草根出身的 QQ 起家, 成为亚洲市值最高的互联网公司 人们都认为常旅客里程是航空公司的成本, 航空公司却通过常旅客里程销售获得超过 50% 的附加收入

More information

Ioncube Php Encoder 8 3 Crack 4. llamaba octobre traslado General Search colony

Ioncube Php Encoder 8 3 Crack 4. llamaba octobre traslado General Search colony Ioncube Php Encoder 8 3 Crack 4 ->>->>->> DOWNLOAD 1 / 5 2 / 5 Press..the..General..Tools..category4Encrypt..and..protect..files..with..PHP..encoding,..encryption,..ob fuscation..and..licensing... 2016

More information

internet security 2013 kaspersky cracked

internet security 2013 kaspersky cracked Internet Security 2013 Kaspersky Cracked ->>->>->> http://shurll.com/76i2q 1 / 5 2 / 5 2016 年 7 月 13 日 - 卡巴斯基安全软件 2014,,,Kaspersky,,,Internet,,,Security,,,2014,,,,,,14.0,,,,,,2013-8-30,,,,,, 全面保护技术, 卡巴斯基安全软件能够提供抵御所有互联网威胁的高级

More information

版式180*120-排版.indd

版式180*120-排版.indd 计算机安全 1 共建网络安全共享网络文明 当今社会, 不同年龄 职业 生活环境的人们, 几乎都会随时随地接触到计算机网络, 它为我们的学习 工作和生活带来了极大的便利 通过计算机网络, 学生轻松地学习知识, 股民方便地买卖股票 ; 银行职员迅捷地操作业务, 办公室人员大大提高了工作效率 ; 旅行者免去了排队买票的劳顿之苦 ; 还有更多的人通过它了解新闻 搜索查询 通讯联络 聊天游戏 计算机网络使我们的生活变得更加丰富多彩了

More information

人类学理论与实践

人类学理论与实践 阮艳萍 在今天轰轰烈烈的遗产运动中 各类传承和保护主体纷纷登场 除了传统的民间的传承人之外 中央和地方政府 学者 商人 新闻媒体等也都纷纷加入了这场博弈 与数字化技术同步进入这场运动的还有一类新型主体 那就是 数字传承人 他们是民族文化遗产传播 生存和发展的又一类新型主体 他们的数字传承活动 使文化遗产从唯一 不可共享和不可再生的变成了无限 可共享和可再生的 文化遗产 数字传承人 民间传承人 遗产表述

More information

贸易一体化与生产非一体化

贸易一体化与生产非一体化 贸易一体化与生产非一体化 基于经济全球化两个重要假说的实证研究 刘志彪 吴福象 改革开放以来 中国贸易一体化水平持续上升 对此虽然可以利用引力模型加以说明 但其解释力是有限的 本文在对世界范围内的贸易一体化进行统计描述和计量检验的基础上 对包括中国在内的东亚经济体的贸易竞争状况进行了结构分析 结果表明 经济体之间的相似程度越高 贸易量越大 贸易一体化程度也越高 通过各种因素的传导 经济体的出口竞争能力增强

More information

二 年 医疗卫生公益性衰减

二 年 医疗卫生公益性衰减 年以来 中国的医改决策经历了医疗卫生公益性低水平发展 医疗卫生公 益性衰减 医疗卫生事业公益性回归的基本历程 为中国新时期医改决策留下了诸多宝贵的经验 要坚持正确的决策价值导向 要发扬决策民主 要走渐进改革的道路 要不断增强政 府的环境回应能力和政策学习能力 年以来 医改决策 医疗卫生事业 一 年以来中国医改决策的基本历程 一 年 政府主导的公益性低水平发展 钟裕民 南京师范大学公共管理学院讲师 南京大学政府管理学院行政管理专业博士研究生

More information

!!

!! 徐二明 陈 茵 以企业资源基础理论为基础 从企业吸收能力这一概念入手 剖析企业吸收能力与企业竞争优势的关系 研究组织管理机制对企业吸收能力构建和发展的影响 依据吸收能力经典文献对吸收能力的前因进行重新梳理和归类 对现有文献中各种思路有一定的整理和明示作用 通过研究两种吸收能力的 类影响因素 辨识出中国企业在吸收能力培养和发展方面的优势和弱势 通过实证方法全面衡量和验证潜在吸收能力与实际吸收能力两者之间以及两能力与企业竞争优势的关系

More information

PowerPoint 演示文稿

PowerPoint 演示文稿 The BitCoin Scripting Language 交易实例 交易结构 "result": { "txid": "921a dd24", "hash": "921a dd24", "version": 1, "size": 226, "locktime": 0, "vin": [ ], "vout": [ ], "blockhash": "0000000000000000002c510d

More information

抗战时期沦陷区的电影检查 #

抗战时期沦陷区的电影检查 # 汪朝光 抗战时期 日本扶植的沦陷区伪政权实行了不同形式的电影检查 从沦陷初期各地各自为政的电影检查 到沦陷中后期分别集中于汪伪 华北和东北三个伪政权统治地域内的统一电影检查 从汪伪政权表面上沿袭国民政府的电影检查制度 到华北伪政权另行自己的电影检查 再到东北伪政权基本上照搬日本电影检查制度 但万变不离其宗 沦陷区电影检查的实质是为日本侵略中国服务的 是为了禁止可能出现的反映中国人民的反抗意识 独立精神和民族感情的影片

More information

王海明 科学 学科 宗教 经验 科学是一个具有二重性的概念 当我们说 伦理学是一门科学 的时候 我们所说的 科学 是广义的 是指关于实际存在的事物的必然性或普遍性的知识体系 当我们说 科学的伦理学 的时候 我们所说的 科学 是狭义的 是指关于实际存在的事物的必然性 普遍性的正确的 真理的知识体系 我国有着优良的道德文化传统 并且 与时并进 不断有新的发展 江泽民总书记提出的 以德治国 方略 正是在充分肯定我们民族传统的

More information

2009 年第 6 期 高清总动员 35

2009 年第 6 期 高清总动员 35 要说 08 年最成功的高清机, 非三合一 F1/F2 莫属 它集中了国内不同的高清接收需求, 整合了当时能想到的各种功能, 为欣赏高清奥运, 满足高端发烧人士, 做出了贡献 F1/F2 的成功, 说明不依赖进口, 我们也有能力打造顶级的高清机, 并且更适合国内的使用习惯 不过, 即使 F1/F2 的终极版, 也不兼容 ABS-S 或 ISDB-S, 没有网络功能, 不能 USB 录像等等, 有一定的局限性

More information

( 一 ) 你忽视的个人信息有哪些... ( 二 ) 个人信息泄露的途径及后果... ( 三 ) 如何防范个人信息泄露... 2

( 一 ) 你忽视的个人信息有哪些... ( 二 ) 个人信息泄露的途径及后果... ( 三 ) 如何防范个人信息泄露... 2 网络安全专题 一 你, 安全吗?... ( 一 ) 你是否碰到过假冒网站... ( 二 ) 网上炒股是否遇到以下风险... ( 三 ) 网上购物存在如下风险... ( 四 ) 计算机日常使用中是否遇到过异常情况... 二 网络安全多重要, 你不能不知道... ( 一 ) 网络安全威胁国家安全... ( 二 ) 网络购物不安全容易导致网民资金被盗... ( 三 ) 网络游戏安全风险容易导致多种安全问题...

More information

李 琼 评扎迪 史密斯的 白牙 要是他 指艾伯特 加勒比海移民 真的回去 了 那么他将要面临的失败是明摆在那儿的 因为当地并没有发生什么变化 这就是移民的悲剧 他们比他们离弃的故乡变化得更 快 于是他们永远也不可能因回到家乡而感 到幸福 可是 他们在移居的国家也不幸福 因为这不是家乡 瞿世镜

李 琼 评扎迪 史密斯的 白牙 要是他 指艾伯特 加勒比海移民 真的回去 了 那么他将要面临的失败是明摆在那儿的 因为当地并没有发生什么变化 这就是移民的悲剧 他们比他们离弃的故乡变化得更 快 于是他们永远也不可能因回到家乡而感 到幸福 可是 他们在移居的国家也不幸福 因为这不是家乡 瞿世镜 略论英国移民族群认同的发展和走向 李 琼 李 琼 评扎迪 史密斯的 白牙 要是他 指艾伯特 加勒比海移民 真的回去 了 那么他将要面临的失败是明摆在那儿的 因为当地并没有发生什么变化 这就是移民的悲剧 他们比他们离弃的故乡变化得更 快 于是他们永远也不可能因回到家乡而感 到幸福 可是 他们在移居的国家也不幸福 因为这不是家乡 瞿世镜 年 外国文学 第 期 这些天来 我觉得来到这个国家 就像是和魔鬼签了协议

More information

master the boards step 2 ck pdf free download

master the boards step 2 ck pdf free download 1 / 5 2 / 5 Now,,,designed,,,to,,,work,,,with... A,,,.jpg,,,image,,,Barnes,,&,,Noble,,Spend,,... Files/Master,,The,,Bo ards,,usmle,,step,,2,,ck,,sanskrit,,documents,,list:,,links,,3,,scriptures,,,caresource,,provider,,manu

More information

F515_CS_Book.book

F515_CS_Book.book /USB , ( ) / L R 1 > > > 2, / 3 L 1 > > > 2 + - 3, 4 L 1 了解显示屏上显示的图标 Wap 信箱收到一条 Wap push 信息 ( ) GSM 手机已连接到 GSM 网络 指示条越多, 接收质量越好 2 ...........................4.............................. 4 Micro SD (

More information

Xcode 4.6 Dmg File. arts related Airway array tiene saison Site mentored

Xcode 4.6 Dmg File. arts related Airway array tiene saison Site mentored Xcode 4.6 Dmg File ->->->-> http://shurll.com/9xx2x 1 / 5 2 / 5 6,,,months,,,ago,,,... xcode4.6,,,-,,,how,,,download,,,xcode,,,dmg,,,file?,,,-,,,stack,,,overflow,,,xcode4. 6,,,-,,,how,,,download,,,xcode,,,dmg,,,file?,,,-,,,Stack,,,Overflow,,,xcode6_beta2.dmg

More information

男 计算机科学与技术 江苏路 男 计算机科学与技术 江苏路 男 计算机科学与技术 交大 女 计算机科学与技术 江苏路 男 计算机科学与技术 江苏路

男 计算机科学与技术 江苏路 男 计算机科学与技术 江苏路 男 计算机科学与技术 交大 女 计算机科学与技术 江苏路 男 计算机科学与技术 江苏路 公示根据学院学习指导手册 学历学生学籍管理暂行办法 第二十六条第 (4) 点规定, 学生有下列情况之一者应予退学 :(4) 学生在册时间超过有效学习期限者 下表中学生已经超过有效学习期限, 拟注销学信网学籍, 现予以公示 公示时间 :2016 年 12 月 7 日至 12 月 13 日 在公示期间, 如有异议, 可通过电子邮件形式向相关老师反映, 邮箱地址 :liuwen@sjtu.edu.cn.

More information

Hotels.com Hotels.com Hotels.com

Hotels.com Hotels.com Hotels.com Hotels.com 2015 Hotels.com 2015 1 2 3 4 5 Hotels.com Hotels.com 3 4 5 13 19 24 28 35 36 2 Hotels.com TM Hotels.com TM Chinese International Travel Monitor, CITM Hotels.com Hotels.com IPSOS 2015 53,074

More information

response_mostunwanted_060611_prepared

response_mostunwanted_060611_prepared 查 阅 危 险 罪 犯 通 缉 名 单 扒 窃 犯 保 罗 / 同 伙 莎 莉 偷 窃 扒 窃 该 犯 罪 团 伙 采 用 老 式 手 法 从 口 袋 和 手 提 包 中 扒 窃 钱 夹 和 移 动 设 备, 而 且 往 往 在 光 天 化 日 之 下 猖 狂 作 案 犯 罪 成 员 主 要 出 没 于 人 群 聚 集 的 体 育 赛 事 和 音 乐 会 他 们 相 互 配 合 作 案, 莎 莉 负

More information

经济社会 全球化与非国家行为体的跨境合作

经济社会 全球化与非国家行为体的跨境合作 国外理论动态 年第 期 英 安德列亚斯 比勒尔 著 工力 译 英国诺丁汉大学政治与国际关系学院教授安德列亚斯 比勒尔在 新政治经济学 年第 期上发表题为 劳工和新社会运动反抗欧洲的新自由主义改革 的文章 对本世纪初欧洲工会和非政府组织 为反对欧盟着手对公有经济部门实行私有化而组织的 一场持续 年的联合行动进行专题研究 世纪 年代以来 发达国家的工会在新自由主义经济全球化冲击下处境窘困 劳工问题学者一般认为近年来各国工会运动与社会运动联合行动的趋势

More information

非营利组织专职人员专业化问题研究

非营利组织专职人员专业化问题研究 湖南师范大学硕士学位论文非营利组织专职人员专业化问题研究姓名 : 罗拾平申请学位级别 : 硕士专业 : 社会学指导教师 : 陈成文 20080501 非营利组织专职人员专业化问题研究 作者 : 罗拾平 学位授予单位 : 湖南师范大学 相似文献 (1 条

More information

骨头的故事

骨头的故事 头 1 图 206 33 7 12 5 5 4 12 2 54 10 200-400 3 500 图 类 图 图 动 节 4 5 图 发 图 节 180 Youtube 180 [1] 7 2 7 6 9 270 6 图 树懒 块颈 13-25 14 17 25 7 图 扭头 头鹰 鹅 8 图 红 为 关节 绿 为 关节 9 图 类 10 图 类 11 图 盘 动 类 图 阴 犸 艺 你可能会以为图

More information

Microsoft Word - install_manual-V _CN.docx

Microsoft Word - install_manual-V _CN.docx NO TASK Q-Sign Install Manual PAGE 1/28 Q-Sign INSTALL MANUAL Version 3.0 Server Manager Client Codec NO TASK Q-Sign Install Manual PAGE 2/28 History DATE Contents Name Ver. Remark 2009-02-11 Q-Sign Ver.

More information

untitled

untitled N ew year greetings CHINA HARBOUR 1 CHINA HARBOUR CONTENTS January 2018 New year greetings 01 Features 04 10 12 14 18 20 22 25 28 31 32 34 36 38 Reformation Ongoing 40 2 Global Market 44 47 Project Management

More information

电子-12页

电子-12页 创建信息市场 实现智能城市价值挖掘 伸手触摸未来 中国车联网 发展现状与前瞻 序言 2 车联网掀开未来汽车新篇章 2013 2000 7% 2014 17.5 2016 2019 56 12,221 73.4% 76.8% 67.2% 48.3% 201 WeChat 39% 4.68 中国驾车者更加推崇个性化的联网服务 1 2 1. 2014 17.5 2014 1 21 2. 2014 06 04

More information

年度回眸 领航中国, 在民族复兴伟大征程上 十八大以来以习近平同志为总书记的党中央治国理政述评 1

年度回眸 领航中国, 在民族复兴伟大征程上 十八大以来以习近平同志为总书记的党中央治国理政述评 1 浙江大学党支部理论学习 参考资料 2015 年第 2 期 党委宣传部编 2015 年 1 月 13 日 年度回眸 目录 评论改革 党建工作 年度回眸 领航中国, 在民族复兴伟大征程上 十八大以来以习近平同志为总书记的党中央治国理政述评 1 2 3 4 5 6 7 8 9 10 11 12 13 为改革发展提供强大精神动力 二〇一四年宣传思想文化工作综述 14 15 16 17 18 19 教育改革打响攻坚战

More information

经济学动态 年第 期,,,,,, :,,,,, ( ),, ( ) :? ( ),, :, ` ', ( ),,,, : ` ',, ( ), :?, :,,,, ( ), : ( ),, -,,,,,,, ;,?,,,

经济学动态 年第 期,,,,,, :,,,,, ( ),, ( ) :? ( ),, :, ` ', ( ),,,, : ` ',, ( ), :?, :,,,, ( ), : ( ),, -,,,,,,, ;,?,,, 吴易风 : 本文考察了当前金融危机和经济危机背景下西方经济思潮的新动向 : 对资本主义 的反思和对 新资本主义 的构想 ; 对新自由主义的反思和对新国家干预主义的构想 ; 对自由市场经 济体制与政策体系的反思和对 市场与政府平衡 的市场经济体制与政策体系的构想 ; 对经济全球化的反思和对全球经济新秩序的构想 ; 对西方经济学的质疑和对马克思经济学的再认识 本文最 后对西方经济思潮的新动向作了分析和评论

More information

特稿 艰辛与辉煌 纪念中国共产党成立 90 周年 石仲泉 2011 年第 6 期思想政治工作研究

特稿 艰辛与辉煌 纪念中国共产党成立 90 周年 石仲泉 2011 年第 6 期思想政治工作研究 着力培育爱心和责任感 余心言 特稿 艰辛与辉煌 纪念中国共产党成立 90 周年 石仲泉 2011 年第 6 期思想政治工作研究 2011 年第 6 期思想政治工作研究 2011 年第 6 期思想政治工作研究 特稿 2011 年第 6 期思想政治工作研究 话说思想工作 出版发行 专题 加强未成年人思想道德建设 2011 年第 6 期思想政治工作研究 2011 年第 6 期思想政治工作研究 高度重视未成年人思想道德建设

More information

本文通过对世界体育运动发展的历史与现实的研究 提出了体能文 化的概念 论述了体能文化的国际化和民族性及其对人类社会政治 经济 文化和社 会生活多方面的影响 文章指出 国际竞技体育运动是 世纪以来人类社会生活全 球化的先导 是当代世界各民族 各国家和平共处 平等参与 公平竞争机制实现程度最高的国际事务 是人类社会国际化进程中民族文化多样性实现整合的范例 是展望 新世纪人类社会文明范式的着眼点 同时提示了进行体育人类学研究的必要性和重

More information

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP # iptables 默认安全规则脚本 一 #nat 路由器 ( 一 ) 允许路由 # iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT ( 二 ) DNAT 与端口转发 1 启用 DNAT 转发 # iptables -t nat -A PREROUTING -p tcp -d 192.168.102.37 dprot 422 -j DNAT to-destination

More information

邀请函1

邀请函1 2015 企业级 IT 服务与软件应用创新峰会 上海市计算机用户协会 上海市通信学会 2015 企业级 IT 服务与软件应用创新峰会 主办单位 : 支持单位 : 承办单位 : 企业级 IT 服务与软件应用创新峰会 大会拟定日程安排 合作支持媒体 参加行业及人员 相关软件开发 系统集成 信息安全 数据中心建设与运营 电信运营公司 医疗机 构 教育科研 互联网 金融保险 制造业 能源 电力 石化 交通运输

More information

( 四 ) 几种常见的不安全上网行为威胁网络安全 七 安全上网指南, 你一定用得到...67 ( 一 ) 计算机安全...67 ( 二 ) 上网安全...67 ( 三 ) 移动终端安全...78 八 用这些技巧保护你的网络隐私...86 ( 一 ) 你忽视的个人信息有哪些...86 (

( 四 ) 几种常见的不安全上网行为威胁网络安全 七 安全上网指南, 你一定用得到...67 ( 一 ) 计算机安全...67 ( 二 ) 上网安全...67 ( 三 ) 移动终端安全...78 八 用这些技巧保护你的网络隐私...86 ( 一 ) 你忽视的个人信息有哪些...86 ( 网络安全专题 一 关于网络安全, 习大大这样说...2 ( 一 ) 习近平在网信工作座谈会上的讲话 (2016 年 4 月 19 日 )... 2 ( 二 ) 习总书记在中央网络安全和信息化领导小组第一次会议上的讲话 (2014 年 02 月 27 日 )...10 二 你, 安全吗?...12 ( 一 ) 你是否碰到过假冒网站...12 ( 二 ) 网上炒股是否遇到以下风险...13 ( 三 )

More information

¹ º» ¹ º»

¹ º» ¹ º» 中国获取全球石油资源的战略选择 孙学峰 王海滨 大国获得海外石油权益的基本目标是希望能够顺利进入 分 享石油资源 理想目标则是能够逐步稳定 扩大既有的石油开采权益 大国 分享石油资源的关键在于能否有效降低竞争对手 包括先进入国家和其他后 进入国家 的抵制 争取资源拥有国的支持 从中国能源外交的实践来看 有 限分流是成功分享海外石油权益最为重要的战略 而有效化解竞争对手干扰的 主要策略包括限制收益和借助矛盾

More information

,,,,,,,,,,,,, ;,,,, ( ), ; ;,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ( ),,,,,,.,,,,,,,,,,,,,,

,,,,,,,,,,,,, ;,,,, ( ), ; ;,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ( ),,,,,,.,,,,,,,,,,,,,, 刘中荣王平周长城 矿区作为一类特殊的社区, 它的发展所追求的不仅是矿产资源和经济效益的提 高, 而且是一种涉及社会各个方面的整体性进步 这种进步应以经济发展为基础, 以矿区职工和居民素质的提高 生活的改善为核心的经济与非经济方面的均衡发展 作者在对大冶市铜绿山铜铁矿深入调查的基础上, 分析了矿区人口与就业 教育与文 化 工农关系与社会治安 矿区管理体制以及社会保障制度等方面的现状和问题 文 章指出,

More information

X713_CS_Book.book

X713_CS_Book.book / / /USB ) ; ; C D ; ; B B 1 >> 2 3 B 1 ( > > ) 了解显示屏上显示的图标 Wap 信箱收到一条 Wap push 信息 GSM GPS ( ) 手机已连接到 GSM 网络 指示条越多, 接收质量越好 GPS 2 ...........................4.............................. 4 Micro SD (

More information

英雄主义及其在后新时期中国文艺中的显现方式 英雄主义作为一种精神价值观 始终激励着一个民族不断进取和奋进 英雄主义人物形象塑造在中国的现当代文学中经历了人与神 鬼 兽之间的挣扎过程 世纪开端 中国文艺的后新时期到来了 主导文艺发展的既不是政治也不是艺术作品本身 一双无形的手紧紧抓住了文艺发展的脉搏 中国社会进入市场化的消费型时代 红色经典 的出现 使我们思考在无情的市场中如何显示出英雄主义有情的特色

More information

2006 2006 2006 3800 2005 300 8.6% 2005 268 289 5-1 2000 1000 2006 1600 2000 40.0% 2006 42.1% 19991300 2003 1570 2006 R&D 150.2 2005 13.7 10.1% R&D 122

2006 2006 2006 3800 2005 300 8.6% 2005 268 289 5-1 2000 1000 2006 1600 2000 40.0% 2006 42.1% 19991300 2003 1570 2006 R&D 150.2 2005 13.7 10.1% R&D 122 77 2006 2006 2006 3800 2005 300 8.6% 2005 268 289 5-1 2000 1000 2006 1600 2000 40.0% 2006 42.1% 19991300 2003 1570 2006 R&D 150.2 2005 13.7 10.1% R&D 122.4 9.4 %2000 2006 R&D R&D 62.9%R&D 76.1% 80% 5-2

More information

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用 第 卷 第 期 年 月 交通运输工程学报 曹 源 唐 涛 徐田华 穆建成 为了确保列车运行控制系统设计和开发的正确性 比较了仿真 测试和形式化 种能够验证 系统设计正确性的方式 根据列车运行控制系统对安全的苛求性 提出了 个与系统安全相关的重要特性 即实时性 混成性 分布 并发 性 反应性 并分析了与这些特性相关的具体形式化方法 通 过对每种形式化方法的数学基础和应用范围的分析和归类 给出了各种方法的优势和不足

More information

文章首先对 云计算 环境下数字图书馆的概念 特点 原理等进行概述 然后根据 云计算 环境下图书馆数字资源安全性要求 对影响数字图书馆安全的诸多因素进行深入探讨 最后研究了云计算环境下数字图书馆数据安全 应用安全以及虚拟化安全面临的威胁及对策 云计算数字图书馆信息安全对策 本文系甘肃省教育厅 年度科研项目 移动计算环境下的数字图书馆建设研究 批准号 的研究成果之一 马晓亭 女 年生 兰州商学院信息工程学院副教授

More information

思科身份服务引擎支持的 Mac OS X AV/AS 产品合规性模块版本

思科身份服务引擎支持的 Mac OS X AV/AS 产品合规性模块版本 思科身份服务引擎支持的 Mac OS X AV/AS 产品合规性模块版本 3.610482.2 本文档提供有关 Cisco NAC 代理版本 4.9.2.701 至 4.9.5.x 对 Mac OS X AV/AS 的支持信息 有关其他支持信息以及完整的版本更新信息, 请参阅与您的思科身份服务引擎发行版本相对应的思科身份服务引擎版本说明 支持的 Mac OS X AV/AS 产品概要 新增 AV 产品

More information

Chapter #

Chapter # 第三章 TCP/IP 协议栈 本章目标 通过本章的学习, 您应该掌握以下内容 : 掌握 TCP/IP 分层模型 掌握 IP 协议原理 理解 OSI 和 TCP/IP 模型的区别和联系 TCP/IP 介绍 主机 主机 Internet TCP/IP 早期的协议族 全球范围 TCP/IP 协议栈 7 6 5 4 3 应用层表示层会话层传输层网络层 应用层 主机到主机层 Internet 层 2 1 数据链路层

More information

欧洲研究 年第 期 ¹ º ¹ º

欧洲研究 年第 期 ¹ º ¹ º 共和模式 的困境 ¹ 法国移民政策研究 李明欢 卡琳娜 盖哈西莫夫 今天的法国人中已有大约四分之一是移民及移民后裔 而具有不同文化背景的异族新移民仍源源不断进入法国 因此 移民接纳及移民政策的修订与实施 业已成为法国朝野密切关注的重要社会问题 本文首先介绍当代法国移民构成的基本状况 重点评介法国学术界关于法国移民政策研究的主要著述及观点 接着 本文结合 世纪下半叶法国社会的政治经济变迁 将法国战后移民政策分三个阶段进行剖析

More information

中国教育软件市场回眸与前景分析20030127.doc

中国教育软件市场回眸与前景分析20030127.doc Page 1 of 18 100875 2002 2002 2001 2002 1. 2002 2000 18 [1] 18 2002 2005 2002 47 [2] 18 47 5 10 [3-4] 2002 9 [5] 1 Page 2 of 18 1 1998 2002 5 1% [9] 1. 2001 186.3 2002 11.9% 208.5 [9] 2. 10 2001 796 330

More information

封面教育手册12年3月版

封面教育手册12年3月版 岭南 创富 岭南 创富 广州证券交易与销售优质服务 广州证券交易与销售优质服务 网上交易风险揭示书 4 网上交易 网站在线交易 委托交易及查询方式 方便度 投资者可以通过广州证券有限责任公司的网站进入在线交易 无需下载客户端软件 只要能上网就能进行交易 广州证券有限责任公司提醒投资者仔细阅读下面的内容 以便正确全面地了解网上 交易的风险 广州证券网上交易 尽量采取了有效措施保护客户资料和交易活动的安

More information

:, (.., ) ( ),,,,,,, (. ), ( ) (, ) ( ),, -,, (, ),,,,, ;,,, (, ),,,,,,,,, ( ),,,,,,,,, ;,,,,,,

:, (.., ) ( ),,,,,,, (. ), ( ) (, ) ( ),, -,, (, ),,,,, ;,,, (, ),,,,,,,,, ( ),,,,,,,,, ;,,,,,, * 郭于华 内容提要 : 从饮食这一看似平常却是最基本的生活空间入手, 观察与理解文化的 变迁是一个重要而深刻的视角 本文以对儿童食品与进食的调查分析, 探讨当前社 会代际之间文化传承的特点及变化 研究表明 :. 家庭中的三代人分别具有相对不同的关于食物的知识体系, 他们在选择食品和安排进食过程中所考虑的因素 依据的 标准和观念是不同的, 孩子比其父辈 祖辈带有更明显的现代消费主义特征 ;. 代际

More information

国际政治科学 ¹ º ¹ º

国际政治科学 ¹ º ¹ º 印度学者对中国的安全认知 司乐如 一轨 外交和 二轨 外交都是国际关系研究中值得重视的内容 前者有助于说明两国在政府外交层面的表现 对后者的研究则有助于了解在外交现象背后起作用的观念因素 本文的研究试图把社会心理学中的一些核心概念融入国际关系的研究之中 并在此基础上探讨印度学者对中国的安全认知 本文通过提供关于 认知 的更为精确的概念和理论框架 并通过术语统计和定性的案例分析 深入印度专家的视角 深化人们对中印安全互动的了解

More information

册子0906

册子0906 IBM SelectStack ( PMC v2.0 ) 模块化私有云管理平台 是跨主流虚拟化技术的统一资源云管理平台 01 亮点 : 快速可靠地实现集成化 私有云管理平台 02/03 丰富的功能支持企业数据中心云计算 扩展性强 : 简单易用 : 04/05 功能丰富 : 06/07 为什么选择 IBM SelectStack (PMC v2.0)? 快速实现价值 提高创新能力 降低 IT 成本 降低复杂度和风险

More information

巨变 村落的终结 & ( ( ) (( & & + # ) # # # # + # #

巨变 村落的终结 & ( ( ) (( & & + # ) # # # # + # # 巨变 村落的终结 都市里的村庄研究 李培林 本文是中国发达地区村落终结过程的记录和分析 作者通过对广州市 城中村的调查发现 村落终结的艰难 并不仅仅在于生活的改善 也不仅仅是非农化和工业化的问题 甚至也不单纯是变更城乡分割的户籍制度问题 而在于它最终要伴随产权的重新界定和社会关系网络的重组 作者试图通过建立具有普遍解释力的村落终结类型 建构村落城市化整个链条的最后一环 以便能够在理论上复制中国改革开放以后村落非农化

More information

回归生态的艺术教育 # %! 社会生态学的解释 # # # # & &!

回归生态的艺术教育 # %! 社会生态学的解释 # # # # & &! 滕守尧 生态观就是一种可持续性发展观 本文通过生态农业和生态教育的对比 证明了自然界中物与 物之间相互联系和补充导致可持续性发展的事实也可以用到教育上 生态式艺术教育是整个现代生态教育 的重中之重 因为它直接让学生面对人类心理深层的生态原型 认识自己的神性 从而有了使自身可持续 性发展的重要动力 生态观 可持续性发展 园丁式教育 灌输式教育 生态式教育 世界存在的真相 # # # 马克思 恩格斯的贡献!

More information

未命名-1

未命名-1 1 2 3 4 5 6 7 8 9 10 11 12 ss a c y e vg 13 14 15 16 17 18 19 H 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 发现生命的螺旋 克里克在提出 中心法则 时曾指出 遗传信息是沿 D N A - R N A - 蛋白质的方向流动的 遗传信息不可能从 R N A 回到 D N

More information

( ),,,,,,,, ` ', :,,,,??? :,, ( : ~, ) : ( ) :,, ( ),,,,, ~ :, :,,,,, ( ),,,,,,, :, :, ( )? :, ( ) :, :

( ),,,,,,,, ` ', :,,,,??? :,, ( : ~, ) : ( ) :,, ( ),,,,, ~ :, :,,,,, ( ),,,,,,, :, :, ( )? :, ( ) :, : ( ) 吴易风 : 本文考察了当前金融危机和经济危机背景下西方经济思潮的新动向 : 对资本主义的反思和对 新资本主义 的构想 ; 对新自由主义的反思和对新国家干预主义的构想 ; 对自由市场经济体制与政策体系的反思和对 市场与政府平衡 的市场经济体制与政策体系的构想 ; 对经济全球化的反思和对全球经济新秩序的构想 ; 对西方经济学的质疑和对马克思经济学的再认识 本文最后对西方经济思潮的新动向作了分析和评论

More information

网络民族主义 市民社会与中国外交 & 一 中国网络民族主义所涉及的公共领域 特征与性质 ( & (!! # # ) #

网络民族主义 市民社会与中国外交 & 一 中国网络民族主义所涉及的公共领域 特征与性质 ( & (!! # # ) # 世界政治 年第 期 网络民族主义 市民社会与中国外交 王 军 近年来 网络空间下中国大众民族主义逐渐成为影响中国社会和中国外交的新因素 从中国网络民族主义的政治社会属性和作用上看 它正拓展着中国的公共领域 以国家民族主义和族裔民族主义为核心议题 催生着中国市民社会的新构造 反映着中国的民族主义思潮 推动着网络内外中国大众的民族主义行动 作为一种社会思潮与社会运动 中国大众的网络民族主义因其信息获取能力增强

More information

器之 间 向一致时为正 相反时则为负 ③大量电荷的定向移动形成电 流 单个电荷的定向移动同样形成电流 3 电势与电势差 1 陈述概念 电场中某点处 电荷的电势能 E p 与电荷量 q Ep 的比值叫做该点处的电势 表达式为 V 电场中两点之间的 q 电势之差叫做电势差 表达式为 UAB V A VB 2 理解概念 电势差是电场中任意两点之间的电势之差 与参考点的选择无关 电势是反映电场能的性质的物理量

More information

关于国家互联网应急中心 (CNCERT) 国家互联网应急中心是国家计算机网络应急技术处理协调中心的简称 ( 英文简称为 CNCERT 或 CNCERT/CC), 成立于 2002 年 9 月, 为非政府非盈利的网络安全技术中心, 是我国网络安全应急体系的核心协调机构 2003 年,CNCERT 在全

关于国家互联网应急中心 (CNCERT) 国家互联网应急中心是国家计算机网络应急技术处理协调中心的简称 ( 英文简称为 CNCERT 或 CNCERT/CC), 成立于 2002 年 9 月, 为非政府非盈利的网络安全技术中心, 是我国网络安全应急体系的核心协调机构 2003 年,CNCERT 在全 CNCERT 互联网安全威胁报告 2018 年 7 月总第 91 期 优 良中差危 摘要 : 本报告以 CNCERT 监测数据和通报成员单位报送数据作为主要依据, 对我国互联网面临的各类安全威胁进行总体态势分析, 并对重要预警信息和典型安全事件进行探讨 2018 年 7 月, 互联网网络安全状况整体评价为良 主要数据如下 : 境内感染网络病毒的终端数为近 86 万个 ; 境内被篡改网站数量为 1,658

More information

欧洲研究 年第 期

欧洲研究 年第 期 论中欧伙伴关系中的不对称性与对称性 周 弘 在自然界和人类社会中都充满了不对称性和对称性的复杂关系 其中潜藏着挑战 也蕴涵着动力和机遇 这种现象同样存在于中欧关系之中 中欧关系中的不对称性表现在经济社会 政治制度和历史文化等三个主要方面 在这些不对称性中同时又包含着对称性 并孕育着发展中欧伙伴关系的机遇 中欧双方需要相互理解对方的 方式 寻求对称性与互补性 创造共赢局面 推动合作伙伴关系的继续发展

More information

免 责 声 明 本 报 告 综 合 瑞 星 云 安 全 系 统 瑞 星 客 户 服 务 中 心 瑞 星 反 病 毒 实 验 室 瑞 星 互 联 网 攻 防 实 验 室 瑞 星 威 胁 情 报 平 台 等 部 门 的 统 计 研 究 数 据 和 分 析 资 料, 仅 针 对 中 国 2016 年 1

免 责 声 明 本 报 告 综 合 瑞 星 云 安 全 系 统 瑞 星 客 户 服 务 中 心 瑞 星 反 病 毒 实 验 室 瑞 星 互 联 网 攻 防 实 验 室 瑞 星 威 胁 情 报 平 台 等 部 门 的 统 计 研 究 数 据 和 分 析 资 料, 仅 针 对 中 国 2016 年 1 瑞 星 2016 年 上 半 年 中 国 信 息 安 全 报 告 北 京 瑞 星 信 息 技 术 股 份 有 限 公 司 2016 年 7 月 免 责 声 明 本 报 告 综 合 瑞 星 云 安 全 系 统 瑞 星 客 户 服 务 中 心 瑞 星 反 病 毒 实 验 室 瑞 星 互 联 网 攻 防 实 验 室 瑞 星 威 胁 情 报 平 台 等 部 门 的 统 计 研 究 数 据 和 分 析 资 料,

More information

中央太平洋铁路的建成与在美华工的贡献 黄安年 世纪中叶 美国中央太平洋铁路和联合太平洋铁路接通 成为第一条横贯北美大陆的铁路干线 它把美国经济区域连成一片 标志着美国社会经济发展开始进入狂飙时期 在这一美国近代工业化历史的重大事件中 成千上万的中国劳工应召参加了最艰巨的中央太平洋铁路的建设 在工程中 他们以中国人特有的吃苦耐劳精神和出众的聪明才智 为筑路发挥了关键性作用 做出了决定性的贡献 他们还付出了惨重的代价

More information

2017創形パンフ表1_表4

2017創形パンフ表1_表4 2017 SCHOOL GUIDE BOOK 2017 SOKEI ACADEMY OF FINE ART & DESIGN 关于创形美术学校? 创形美术学校是培育专业艺术家的摇篮 大家知道 : 用普通的教育课程来培育专业的艺术家是件困难的事 在我们创形, 从老师到办公人员, 大家全体都是专业的艺术家 在美术界, 设计界当中取得卓越成绩的艺术家们将为大家面对面地传授心得 我们重视的并不是通过指定的教学说明书来指导大家,

More information

2 1 4 0 0 0 0 1 8 2 7 1 0 4 0 2 3 0 0 1 0 0 8 0 0 1 通知书号码 :0121400001827104 缴款单位 / 个人 谢福 操作员电话 26534164 转账 附加信息及用途栏 或 备注栏 中填写内容 深圳非税 0230010080010121400001827104 1. 非税收入缴款不支持 ATM 机转账 收户进行转账而办理缴款在进行转账时需注意

More information

关于罗斯福时代新政 宪法革命 的几点浅见 韩 铁 美国宪法的若干重要法理原则及其运用在富兰克林 罗斯福总统任内 发生了巨大变化 史称新政 宪法革命 不过 这种变化并不是在所谓 年最高法院的 及时转向 中一锤定音的 最高法院在正当程序 商业权 公众福利条款上的态度及其变化充分说明 新政宪法革命无论是从当时还是其后的发展来看都有它的连续性 局限性和复杂性 只有认识到了这一点 我们对新政宪法革命乃至于整个新政的历史评价才会比较准确

More information

教学输入与学习者的语言输出 温晓虹 本文从三个方面探讨了语言的输入与输出的关系 首先从理论研究的角度讨 论了从语言输入到语言输出的习得过程 实验研究表明 输入的语言素材必须被学习者所接收 即使接收了的内容也并不会自动进入中介语的体系 而是需要进一步对输入语言进行 分解 归类等分析性与综合性的处理 在语言 内化 的基础上 学习者的中介语系统才能 够不断地得到重新组合 趋于目的语 另外 学习者在语言输出前和输出时需要调节

More information

»

» 政法论坛 中国政法大学学报 年第 期 王 铮 作者结合国际公约以及中国自 年代至今对外缔结的双边条约和 涉外刑事诉讼的司法实践 总结分析了国际刑事司法协助中调查取证方面的各类问题 包括 提供证据和鉴定材料 扣押移交赃款赃物 代为询问证人 移送人员出 庭作证 跨境调查 控制下交付等等 同时 对加强与毒品 经济诈骗 洗钱等跨 国犯罪的斗争和健全我国司法协助制度提出了建议 国际司法协助 刑事 调查取证 ¹

More information