当前位置:主页>科 研>学术交流>

我国信息网络安全态势分析(3)

 
图2­ 2000-2007年信息安全漏洞的数量统计图(CERT/CC)

    (三)信息通信技术发展和应用的新挑战

    Web2.0给网民带来全新的上网体验,网络信息内容不再由少数专业人士所操控,任何网民都可以成为信息内容的发布者,这为网络攻击提供了更多的机会,BLOG、论坛、社区成为病毒泛滥和传播的温床。视频网站等应用的普及,使得用户与网络之间的交互更为频繁,这给黑客带来了更多攻击的机会。而一些基础性程序、应用软件存在漏洞,使得木马病毒、钓鱼网站等攻击越来越泛滥,给互联网带来了更多的安全隐患4。呼之欲出的以网络化和个性化为特征web3.0时代使得数据和应用不需要在计算机上运行,可以全部存储在网络服务端,同时,在任何一台电脑上,甚至在电话和电视上,只要打开浏览器就能进入自己的世界5。这会给互联网信息安全和网民隐私带来新的严峻挑战。 
    随着电信行业的改革重组,第三代移动通信网(3G)将得到推广应用。而3G的高带宽、支持话音业务与视频业务等特点,将使得互联网安全威胁延伸到手机、PDA等智能通信终端。手机病毒的检测、防护等技术和产品将成为新的安全技术发展重点和市场热点。

    (四)网站遭篡改现象突出

(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部