期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于等级保护2.0的勒索软件防御研究
被引量:
1
下载PDF
职称材料
导出
摘要
近年来,勒索软件家族及其变种席卷全球,对各国政府机构、企业、高校和个人造成了巨大损失。学术界和产业界对勒索软件的预防、检测以及防御等做了大量研究。文章简要回顾勒索软件的发展历程,概述勒索软件的原理、分类及攻击特征,并对勒索软件防御策略现状进行分析,提出以等级保护2.0的要求构建勒索软件主动防御体系,实现一般网络和信息系统、新信息技术应用的安全防御。
作者
龙跃
机构地区
重庆市公安局巴南区分局
出处
《信息网络安全》
CSCD
北大核心
2020年第S01期75-78,共4页
Netinfo Security
关键词
勒索软件
网络安全
等级保护2.0
安全防御
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
15
参考文献
10
共引文献
181
同被引文献
8
引证文献
1
二级引证文献
1
参考文献
10
1
勒索软件简史[J]
.中国信息安全,2017(4):50-57.
被引量:12
2
崔翔.
网络安全新威胁 勒索软件(Ransom Ware)的防范与应对[J]
.信息网络安全,2006(7):67-69.
被引量:5
3
韩钢.
勒索软件的发展、威胁趋势及防范措施[J]
.通信管理与技术,2018,0(1):63-65.
被引量:2
4
曾敏,戴卫龙.
勒索病毒原理分析与企业有效防范勒索病毒研究[J]
.现代信息科技,2019,0(18):124-125.
被引量:10
5
刘煜堃,诸葛建伟,吴一雄.
新型工业控制系统勒索蠕虫威胁与防御[J]
.计算机应用,2018,38(6):1608-1613.
被引量:10
6
胡建伟,张玉,崔艳鹏.
Android勒索软件防护技术研究[J]
.计算机工程与科学,2020,42(4):610-619.
被引量:4
7
吴崇斌,成星恺.
勒索软件发展现状及应对[J]
.通讯世界,2019,26(8):111-112.
被引量:2
8
沈昌祥.
用主动免疫可信计算3.0筑牢网络安全防线营造清朗的网络空间[J]
.信息安全研究,2018,4(4):282-302.
被引量:31
9
马力,祝国邦,陆磊.
《网络安全等级保护基本要求》(GB/T 22239-2019)标准解读[J]
.信息网络安全,2019(2):77-84.
被引量:113
10
孙铁.
云环境下开展等级保护工作的思考[J]
.信息网络安全,2011(6):11-13.
被引量:8
二级参考文献
15
1
(美)威尔特,威尔特,埃尔森彼得.云计算实践指南[M].周庆辉,陈宗斌.北京:机械工业出版社,2010:154-157.
2
(美)芬加.云计算:21世纪的商业平台[M].王灵俊.北京:电子工业出版社,2009:210-213.
3
春增军,邹来龙.
发电企业集团办公网与互联网隔离策略分析与方案研究[J]
.电子技术应用,2010,36(1):144-147.
被引量:4
4
季辉.
通过信息安全服务实现信息系统风险可控[J]
.信息网络安全,2010(5):17-18.
被引量:5
5
雷春,李娜.
一种基于文件损坏度的勒索软件检测方法[J]
.信息安全研究,2018,4(4):387-392.
被引量:2
6
彭勇,向憧,张淼,陈冬青,高海辉,谢丰,戴忠华.
工业控制系统场景指纹及异常检测[J]
.清华大学学报(自然科学版),2016,56(1):14-21.
被引量:19
7
陶耀东,李宁,曾广圣.
工业控制系统安全综述[J]
.计算机工程与应用,2016,52(13):8-18.
被引量:47
8
徐新.
病毒防治安全技术在计算机局域网中的有效运用[J]
.电子技术与软件工程,2016(24):214-214.
被引量:4
9
尚文利,安攀峰,万明,赵剑明,曾鹏.
工业控制系统入侵检测技术的研究及发展综述[J]
.计算机应用研究,2017,34(2):328-333.
被引量:41
10
勒索软件简史[J]
.中国信息安全,2017(4):50-57.
被引量:12
共引文献
181
1
张明德,储志强.
基于区块链技术的比特币体系原理研究[J]
.信息网络安全,2020(S02):151-154.
被引量:2
2
朱佶,宋励,张光.
提供、使用网络“翻墙”服务相关行为定性及法律适用[J]
.信息网络安全,2020(S02):44-47.
被引量:1
3
张嵩.
人力资源社会保障信息化领域个人信息保护的探索[J]
.信息网络安全,2020(S02):40-43.
4
姚尤建,王颉.
《网络安全等级保护测评报告模板(2019版)》应用研究[J]
.信息网络安全,2020(S02):29-31.
被引量:1
5
李泽慧,于志刚,王雪菲,赵雯雯.
基于ASA架构的勒索病毒防护模型研究[J]
.信息网络安全,2020(S02):25-28.
被引量:7
6
汪猛,于波.
5G时代网络空间安全防护体系构建探究[J]
.信息网络安全,2020(S01):91-93.
被引量:2
7
江志东.
电力监控系统网络安全防护探究[J]
.网络安全技术与应用,2020(3):99-100.
被引量:7
8
汤震宇,曹翔,林青,彭闯.
海外电力工控网络安全规范比较及安全方案探讨[J]
.网络安全技术与应用,2020(2):133-135.
被引量:1
9
杨凯,罗玉盘,刘志宏.
IPv6在校园网安全防护中的应用[J]
.电子技术(上海),2021,50(6):48-49.
被引量:2
10
李涛,钱启璋.
等保2.0标准下的卫星信关站网络安全工作的探究[J]
.电信快报,2021(1):26-30.
被引量:3
同被引文献
8
1
冯登国,张阳,张玉清.
信息安全风险评估综述[J]
.通信学报,2004,25(7):10-18.
被引量:308
2
张永铮,方滨兴,迟悦,云晓春.
用于评估网络信息系统的风险传播模型[J]
.软件学报,2007,18(1):137-145.
被引量:76
3
刘煜堃,诸葛建伟,吴一雄.
新型工业控制系统勒索蠕虫威胁与防御[J]
.计算机应用,2018,38(6):1608-1613.
被引量:10
4
刘文彦,霍树民,陈扬,仝青.
网络攻击链模型分析及研究[J]
.通信学报,2018,39(A02):88-94.
被引量:22
5
金诗谱.
基于样本分析的WannaCry立体防御体系应用研究[J]
.西安文理学院学报(自然科学版),2019,22(3):32-34.
被引量:1
6
王昆,王凤钗.
网络安全的随机模型方法与评价技术[J]
.电子技术与软件工程,2020(12):249-250.
被引量:1
7
平国楼,叶晓俊.
网络攻击模型研究综述[J]
.信息安全研究,2020,6(12):1058-1067.
被引量:16
8
曾敏,戴卫龙.
勒索病毒原理分析与企业有效防范勒索病毒研究[J]
.现代信息科技,2019,0(18):124-125.
被引量:10
引证文献
1
1
黄波,杨勇,张丽,黄新博.
基于攻击链的勒索攻击分析与防御机制研究[J]
.网络安全技术与应用,2023(8):8-12.
被引量:1
二级引证文献
1
1
李永娜,张锐.
基于机器学习的网络攻击检测与防御方法研究[J]
.信息与电脑,2024,36(1):177-179.
1
邱哲瀚,李扬.
基于稀疏卷积的前景实时双目深度估计算法[J]
.计算机应用,2021,41(12):3680-3685.
被引量:2
2
倪红.
计算机网络技术的应用及安全防御措施分析[J]
.造纸装备及材料,2021,50(12):88-89.
被引量:2
3
戴陈梦子,胡超.
反无人机主动防御系统在水电站反恐防范系统中的应用研究[J]
.大坝与安全,2021,35(5):28-31.
被引量:1
4
罗敏,陈洋.
基于等保2.0高校网络安全主动防御体系建设探析[J]
.信息与电脑,2021,33(21):197-199.
被引量:1
5
孙频捷.
欧盟网络安全态势评估:挑战、政策与行动[J]
.中国信息安全,2021(12):81-84.
被引量:2
6
胡晓平,朱粤健,王汉熙.
基于生命周期的高校网络舆情分析[J]
.武汉理工大学学报,2019,41(10):102-108.
7
桂畅旎.
2021年全球网络空间安全态势回眸[J]
.中国信息安全,2021(12):30-38.
被引量:1
8
孙永峰.
多异构网络场景下安全防御研究[J]
.网络安全和信息化,2021(8):34-36.
9
李鸿彬,张赛楠,魏恩浩,杨雪华.
能源互联网供应链场景分析及防御策略研究[J]
.信息技术与网络安全,2022,41(3):18-25.
10
王斌,李鸿飞,许少蔚.
人工智能技术在通信安全防御系统中的应用与研究[J]
.电子测试,2022,36(1):125-127.
被引量:7
信息网络安全
2020年 第S01期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部