期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
如何有效斩断攻击链条
下载PDF
职称材料
导出
摘要
当前攻击手段日益复杂化,而有效的安全策略需要能够洞察和截断攻击链中的每一步,并且能够及时阻止攻击。本文详细解读了如何有效地理解斩断攻击链条。
作者
于金科
赵长林
机构地区
潍坊市工业学校
出处
《网络安全和信息化》
2021年第9期113-115,共3页
Cybersecurity & Informatization
关键词
攻击手段
攻击链
安全策略
链条
复杂化
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
王海涛.
基于随机化处理的SQL注入攻击防御系统[J]
.网络安全和信息化,2021(8):122-125.
被引量:2
2
谢春华,杨辉,李哲.
稀疏恶意攻击下的信息物理系统的“PID”型性能和安全控制[J]
.中国科学:信息科学,2021,51(1):89-103.
被引量:1
3
赵志远.
山石网科iNGFW的极“智”新能力[J]
.网络安全和信息化,2021(9):11-11.
4
王涵,卜佑军,陈博,张双双,陈韵,蔡翰智.
工控蜜罐的拟态化探索与研究[J]
.网络安全技术与应用,2022(1):7-9.
5
何灏,张海民.
基于混沌Logistic加密算法的图像加密技术应用研究[J]
.网络安全技术与应用,2022(1):34-35.
被引量:4
6
张一梅.
基于粗糙集理论的差分隐私保护方法研究[J]
.信息系统工程,2021,34(11):137-140.
7
刘灏,耿晓洋.
一种Windows木马免杀工具的设计[J]
.移动信息,2021(6):30-31.
8
崔景洋,陈振国,田立勤,张光华.
基于机器学习的用户与实体行为分析技术综述[J]
.计算机工程,2022,48(2):10-24.
被引量:12
9
谢增孝,张信情,冯丰业,朱继峰,徐昊,孙科达.
电厂网络安全应急处置研究[J]
.自动化博览,2021,38(11):62-66.
10
葛滨,陈旭,陈刚.
向量运算加速的超混沌图像加密算法[J]
.西安电子科技大学学报,2021,48(6):187-196.
被引量:9
网络安全和信息化
2021年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部