i. 根据《2000 年信息技术法》第 70B 条的规定,印度计算机应急反应小组(CERT-In)被指定为应对网络安全事件的国家机构。 ii. CERT-In 设立的国家网络协调中心(NCCC)是扫描该国网络空间和检测网络安全威胁的控制室。NCCC 通过与不同机构共享网络空间元数据来促进它们之间的协调,以便采取行动减轻网络安全威胁。 iii. CERT-In 与服务提供商、监管机构和执法机构(LEA)合作,追踪和禁用钓鱼网站,并促进对欺诈活动的调查。 iv. 网络清洁中心(CSK)是 CERT-In 提供的以公民为中心的服务,将清洁印度的愿景延伸到网络空间。 Cyber Swachhta Kendra 是僵尸网络清理和恶意软件分析中心,可帮助检测恶意程序并提供免费工具来删除恶意程序,同时还为公民和组织提供网络安全提示和最佳实践。v. CERT-In 通过印度储备银行建议所有授权实体和在该国发行预付费支付工具(钱包)的银行接受 CERT-In 特邀审计师的专项审计,消除审计报告中发现的不合规情况,并确保实施安全最佳实践。vi. CERT-In 已特邀 155 个安全审计组织来支持和审计信息安全最佳实践的实施。vii. 定期进行网络安全模拟演习,以评估组织的网络安全态势和准备情况,并增强政府和关键部门的抵御能力。
摘要:目前,在数以百万计的 Android 应用程序中,存在着许多恶意程序,对人们的安全和隐私构成重大威胁。因此,开发检测 Android 恶意软件的方法势在必行。最近开发的恶意软件检测方法通常依赖于各种功能,例如应用程序编程接口 (API) 序列、图像和权限,从而忽略了源代码和相关注释的重要性,而这些注释通常不包含在恶意软件中。因此,我们提出了 Android-SEM,这是一种基于迁移学习的 Android 源代码语义增强模型。我们提出的模型建立在 Transformer 架构之上,以实现从恶意软件源代码生成代码注释的预训练框架。使用生成对抗网络优化预训练框架的性能。我们提出的模型依赖于一种新颖的基于回归模型的过滤器来保留高质量的注释和源代码,以进行与语义增强相关的特征融合。与传统方法相反,我们创造性地结合了量子支持向量机 (QSVM) 来对恶意 Android 代码进行分类,结合了量子机器学习和经典深度学习模型。结果证明,Android-SEM 在恶意软件检测和恶意软件分类方面的准确率分别达到 99.55% 和 99.01%。
模块一:信息技术基础:信息 – 信息需求 – 信息技术 – 信息技术的作用 – 信息技术和互联网。多媒体基础知识:多媒体的构建模块 – 多媒体系统 – 多媒体应用 – 虚拟现实。模块二:计算机软件:简介 – 软件类别 – 安装和卸载软件 – 软件盗版 – 软件术语。数据通信和计算机网络:数据通信 – 传输媒体。计算机网络:计算机网络的类型 – 网络设备。模块三:互联网:简介 – 互联网的发展和基本术语 – 连接到互联网 – 互联网应用 – 互联网上的数据。互联网工具:Web 浏览器 – 电子邮件 – 电子邮件客户端 – 搜索引擎 – 即时通讯。计算机安全:安全威胁 – 恶意程序 - 数字签名 – 防火墙 – 用户识别和身份验证 – 数据备份和恢复 – 安全意识和政策。模块 IV:IT 的当前和未来趋势:电子商务 – 电子数据交换 – 无线应用协议 – 智能卡 – 互联网协议电视 – 博客 – 射频识别 – 脑机接口 – 即将出现的技术。人工智能(仅限定义和应用):简介 – 自然语言处理 – 专家系统 – 神经网络。IT 的社会影响 – 技术在灾害管理中的作用 – 电子政务。核心文本 • ITL Education Solutions,信息技术简介,Pearson Education,2020 其他参考文献 • Jagbir Singh,灾害管理 - 未来的挑战和机遇,Dreamtech Press,2020 • Reema Thareja,计算机基础,第二版,牛津出版社 • V. Rajaraman,信息技术简介,第三版,PHI,2018 网络参考
摘要:内幕攻击是一种安全威胁,当某人授权访问组织的系统或数据以恶意访问恶意目的的人时,就会发生安全威胁。这种类型的攻击特别危险,因为内部人员通常对组织的系统,过程和敏感信息有所了解,从而使他们更容易避免发现并进行邪恶的活动。为了减轻与内幕攻击相关的风险,组织应实施安全措施,例如访问控制,监视和记录用户活动,员工最佳实践培训以及定期的安全审核,以检测任何可疑行为。对于组织来说,必须制定一项全面的内部威胁管理计划,以防止,检测和应对内幕攻击。这项工作探讨了钥匙扣作为增强网络安全度量的潜在有益工具的概念,尤其是在保护存储在云计算环境中的数据的背景下。钥匙营传统上与诸如身份盗用和财务欺诈之类的恶意活动相关联,以应对内幕威胁对云数据安全的威胁。通过开发一种与密码学一起采用钥匙扣技术的系统,可以生成实时警报以通知授权的人可疑活动,从而可以立即采取行动来保护敏感的云信息。通过以主动的方式利用钥匙扣和密码学,组织可以更好地减轻内部威胁并增强其云基础架构的整体安全性。该项目旨在将叙事围绕钥匙扣从入侵工具转变为防御工具,强调其潜力被用作网络安全实践中的安全措施。关键字:密钥写列,密码学,内部恶意,击键记录,公共密钥基础架构1。简介击键记录(通常称为键盘记录或键盘捕获)是记录(记录)键入键盘上的键的动作,通常是秘密的,因此使用键盘的人不知道自己的操作是在监视他们的动作。键盘记录也可用于研究人类的计算机相互作用。钥匙记录器是一种恶意软件(硬件或软件),能够记录在受感染设备上输入的每个击键。KeyLogger能够记录私人信息。因此,它对网络安全构成了严重的风险,因为它使网络犯罪分子无权访问私人数据,并将其用于邪恶的目标,例如身份盗用,财务欺诈或其他破坏性行为。一种称为钥匙记录员的仪器可以自动记录在键盘上制作的击键,因此,攻击者可以使用此方法在安全数据库中访问私人信息,而不必闯入房屋中存在多种键存方法:它们从硬件和基于软件的方法到声学分析范围。KeyLogger已成为对网络安全的重大威胁,对个人和组织都构成了重大挑战。然后,可以通过网络犯罪分子来利用此被盗数据,以实现各种邪恶目的,这些恶意程序,无论是基于硬件还是软件,都可以偷偷记录折衷设备上输入的每个击键,从而捕获敏感信息,例如密码,信用卡号和个人消息。