期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
无时不在的攻击 需要体系化的持续监控
下载PDF
职称材料
导出
摘要
网络空间的恶意攻击行为已经成为常态,这种常态不仅表现在攻击的范围、攻击的深度,也表现在攻击频度。例如,就数据外泄而言,2011年对36个国家调查的数据表明,成功攻击窃取重要价值的数据事件高达855起,
作者
蒋鲁宁
出处
《中国信息安全》
2012年第10期80-80,共1页
China Information Security
关键词
攻击行为
体系化
监控
网络空间
数据表
事件
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
Gary W.Hunter,Joseph R.Stetter,Peter J.Hesketh,刘炯权.
智能传感器系统[J]
.化学传感器,2012,32(1):5-11.
被引量:2
2
张兴,韦潜.
基于感应数据值的无线传感器网络分簇算法[J]
.微电子学与计算机,2010,27(6):64-66.
3
刘昌勇.
借助路由器防范网上的恶意攻击[J]
.信息化建设,2004(4):46-46.
4
关于Molex MIIM系统的常见问题和解答[J]
.智能建筑与城市信息,2011(5):56-57.
5
第4篇 微软安全响应中心[J]
.信息安全与通信保密,2010,7(B04):57-66.
6
张琪.
基于物联网的医疗健康管理系统[J]
.电子技术与软件工程,2016(21):159-159.
被引量:4
7
任利军.
基于IPv6网络安全的管理系统设计[J]
.网络安全技术与应用,2016(1):72-73.
8
聂娜.
对网站服务器的安全维护技巧探析[J]
.中国电子商务,2012(20):63-63.
被引量:1
9
杨国凤.
浅谈宁夏电力IT服务管理的建设[J]
.宁夏电力,2005(2):41-43.
10
三家云平台通过首批云服务网络安全审查[J]
.中国信息安全,2016(10):101-101.
中国信息安全
2012年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部