期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
基于蜜罐网络的邮件捕获系统分析与部署 被引量:7
1
作者 李秋锐 《信息网络安全》 2012年第1期64-67,共4页
散布钓鱼网站的方式多种多样,由于大多数的钓鱼网站链接都是通过垃圾邮件传播的,因此该文从垃圾邮件传播的角度入手,通过分析垃圾钓鱼邮件发布者使用的网络安全漏洞,建立一个基于Honeyd的邮件捕获系统,从而获取大量垃圾邮件,以便于以后... 散布钓鱼网站的方式多种多样,由于大多数的钓鱼网站链接都是通过垃圾邮件传播的,因此该文从垃圾邮件传播的角度入手,通过分析垃圾钓鱼邮件发布者使用的网络安全漏洞,建立一个基于Honeyd的邮件捕获系统,从而获取大量垃圾邮件,以便于以后通过邮件分析达到主动探测钓鱼网站的目的。 展开更多
关键词 蜜罐 HONEYD 垃圾邮件 网络钓鱼
下载PDF
身份管理策略技术综述 被引量:1
2
作者 李秋锐 杜彦辉 《信息网络安全》 2011年第3期23-25,共3页
信息通信能力的增长和发展促进了各式各样的电子消费服务、电子商务服务和电子政府服务。网络上的业务服务已经越来越多,这直接导致用户在网络上的电子身份账号剧增,随之而来的就是身份信息的安全问题,而身份管理(IDM)就是用来解决上述... 信息通信能力的增长和发展促进了各式各样的电子消费服务、电子商务服务和电子政府服务。网络上的业务服务已经越来越多,这直接导致用户在网络上的电子身份账号剧增,随之而来的就是身份信息的安全问题,而身份管理(IDM)就是用来解决上述问题的,其对实体身份的管理提供了通用方案。本文介绍了身份管理的相关概念,身份管理的模型与现状。 展开更多
关键词 身份管理 身份认证 IDM
下载PDF
网络犯罪之“愿者上钩” 被引量:1
3
作者 杜彦辉 李秋锐 司响 《信息网络安全》 2010年第3期28-30,共3页
随着网络应用的迅速普及,人们与网络的联系日益增多,同时网络犯罪给不少企业和个人用户带来了巨大的经济损失,其中网络钓鱼也作为一种主要的犯罪形式出现在大家的视线中,本文结合具体案例,较为全面地剖析了网络钓鱼者们常用的手段和方法... 随着网络应用的迅速普及,人们与网络的联系日益增多,同时网络犯罪给不少企业和个人用户带来了巨大的经济损失,其中网络钓鱼也作为一种主要的犯罪形式出现在大家的视线中,本文结合具体案例,较为全面地剖析了网络钓鱼者们常用的手段和方法,详细介绍了在进行电子商务活动时怎样防范网络钓鱼。 展开更多
关键词 网络犯罪 网络钓鱼 防范
下载PDF
世界眼中的“中国梦” 被引量:4
4
作者 孙佩 李秋锐 《广州社会主义学院学报》 2013年第3期71-75,共5页
以习近平总书记为核心的中共领导集体在国内外多次深刻阐述"中国梦"的内涵与意义,"中国梦"不仅成为中国的大众话语,也引起了国外官方、媒体与民众的广泛关注。有观点认为"中国梦"是"美国梦"的... 以习近平总书记为核心的中共领导集体在国内外多次深刻阐述"中国梦"的内涵与意义,"中国梦"不仅成为中国的大众话语,也引起了国外官方、媒体与民众的广泛关注。有观点认为"中国梦"是"美国梦"的复制,也有观点认为"中国梦"是世界的"噩梦",暗示着中国的世界霸权梦。在全球化日益深化的今天,中国不能忽视世界的声音而自说自话,必须正面回应国际社会对"中国梦"的猜疑与争议;说明"中国梦"与"美国梦"的区别;阐明"中国梦"的内涵,建立"中国梦"的理论体系,争取"中国梦"的话语权。 展开更多
关键词 中国梦 美国梦 和平发展
下载PDF
网络钓鱼常用技术手段分析及防范措施 被引量:2
5
作者 司响 杜彦辉 李秋锐 《信息网络安全》 2010年第6期15-18,共4页
随着互联网技术的发展,网络钓鱼已经成为了一门新兴的网络犯罪手段。本文结合具体的案例,列出网络钓鱼者常用的几种心理和技术手段,并提出了相应的防范措施。
关键词 网络钓鱼 技术手段 防范措施
下载PDF
基于KNN算法的垃圾邮件过滤方法分析 被引量:2
6
作者 韩敏 李秋锐 《计算机光盘软件与应用》 2012年第7期179-180,共2页
垃圾邮件的传播越来越严重的影响到每一个人的日常生活,因而针对垃圾邮件分类的研究也日益成熟,本文介绍了KNN算法的基本原理,并将其应用在邮件分类之中,最后也提出了KNN算法在实际应用过程中的不足,并提出相应的改进意见。
关键词 垃圾邮件 KNN算法 邮件分类
下载PDF
基于短信方式的网络钓鱼犯罪侦查对策研究
7
作者 宋士超 司响 +1 位作者 李秋锐 杜彦辉 《信息网络安全》 2011年第7期55-57,共3页
文章从基于手机短信的网络钓鱼典型案件入手,对网络钓鱼流程展开分析,提取出该类犯罪活动特征,并依据该犯罪特征从侦查方法和安全防范两个角度,对基于手机短信式的网络钓鱼案件进行了分析和总结,为侦办该类违法案件提供参考。
关键词 网络钓鱼 网上侦查 短信定位 安全防范
下载PDF
钓鱼网页特征向量提取方法研究
8
作者 司响 李秋锐 宋士超 《信息网络安全》 2011年第9期201-203,共3页
随着电子商务和在线交易的增加,网络钓鱼已经成为最严重的一种网络犯罪形式。文章从网页中包含的超链接这一角度出发,给出了网页的身份特征,并结合网页ICP号,版权所有者以及网页行为等对网页特征进行了提取,得到了钓鱼网页的特征向量,... 随着电子商务和在线交易的增加,网络钓鱼已经成为最严重的一种网络犯罪形式。文章从网页中包含的超链接这一角度出发,给出了网页的身份特征,并结合网页ICP号,版权所有者以及网页行为等对网页特征进行了提取,得到了钓鱼网页的特征向量,为及时准确检测钓鱼网页提供了依据。 展开更多
关键词 钓鱼网页 网页特征 特征向量
下载PDF
基于LSI信息融合的实时推荐算法研究 被引量:2
9
作者 何子健 李嘉敏 +3 位作者 李秋锐 余俊辉 郑圆君 李乡儒 《计算机技术与发展》 2018年第7期73-77,82,共6页
目前国内问答社区的用户检索推荐主要基于字符匹配,缺乏对用户的历史行为信息的综合利用。提出了一种基于LSI(latent semantic indexing)的用户实时推荐算法,融合了检索关键词和社区用户历史行为信息,实时推荐与检索内容确实相关的高质... 目前国内问答社区的用户检索推荐主要基于字符匹配,缺乏对用户的历史行为信息的综合利用。提出了一种基于LSI(latent semantic indexing)的用户实时推荐算法,融合了检索关键词和社区用户历史行为信息,实时推荐与检索内容确实相关的高质量用户。在关键词检索的问题上,突破了传统字符匹配的框架,融合了社区用户的历史行为信息进行检索,避免了因字符匹配产生的信息单薄而推荐错误;不同于LSI的传统应用,该系统利用LSI挖掘词语潜在语义和对向量空间降维的两个特性,将LSI应用在实时用户推荐情形,更高效地做出社区用户的推荐。推荐算法的训练和测试以知乎为例。真实数据表明,该算法推荐效果对比知乎推荐现状有明显提升,使推荐用户的历史行为信息与检索关键词相契合。 展开更多
关键词 知乎 潜在语义索引 实时推荐 信息融合
下载PDF
计算机网络安全扫描技术研究 被引量:4
10
作者 李秋锐 《网络安全技术与应用》 2012年第1期23-25,共3页
随着互联网技术的发展,网络安全问题日益突出。作为一种主动防御手段,网络安全扫描技术在保护网络安全方面发挥着越来越大的作用。本文主要对主机探测,端口扫描,操作系统探测以及漏洞扫描等四种主要的网络安全扫描技术做了研究。
关键词 主机探测 端口扫描 操作系统探测 漏洞扫描
原文传递
刍议网络舆情的处理 被引量:3
11
作者 李秋锐 《网络安全技术与应用》 2012年第2期71-73,共3页
随着网络的普及,网络逐渐成为公众发表言论重要通道,是民意表达的重要场所的,加强网上舆情引导,是新时期公安机关处置网络突发事件的关键。本文介绍了网络舆情的特点,并介绍了其形成方式与不当处理后可能会导致的危害,然后说明了政府机... 随着网络的普及,网络逐渐成为公众发表言论重要通道,是民意表达的重要场所的,加强网上舆情引导,是新时期公安机关处置网络突发事件的关键。本文介绍了网络舆情的特点,并介绍了其形成方式与不当处理后可能会导致的危害,然后说明了政府机关在对待网络舆情中应该扮演的角色,最后总结出一些处理网络舆情事件时带有共性的方法。 展开更多
关键词 网络舆情 舆论 应急响应
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部