期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
“震网”病毒攻击事件跟踪分析和思考
被引量:
6
原文传递
导出
摘要
2010年,"震网"成为安全圈里一个耳熟能详的名词,至今人们依然在认真地对其进行分析,我们也不例外。通过结合各方面的资料并作进一步技术分析,我们得到以下结论:"震网"病毒攻击事件具有国家行为和规模网络战的性质;物理隔离的信息系统若不注重安全,也存在被攻击的隐患。
作者
仇新梁
董守吉
机构地区
国家保密科学技术研究所
出处
《保密科学技术》
2011年第5期35-37,共3页
Secrecy Science and Technology
关键词
病毒攻击
物理隔离
核电站建设
攻击目标
漏洞
事件
国家行为
网络战
数据采集
互联网
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
32
引证文献
6
二级引证文献
14
同被引文献
32
1
刘小燕,崔远航.
军事维度阐释网络安全规则大国话语权力博弈[J]
.现代传播(中国传媒大学学报),2020,0(1):153-157.
被引量:3
2
郎平.
大变局下网络空间治理的大国博弈[J]
.全球传媒学刊,2020,7(1):70-85.
被引量:14
3
本刊编辑部.
回顾2020,展望202[J]
.中国信息安全,2020(12):60-69.
被引量:1
4
沈昌祥,张焕国,王怀民,王戟,赵波,严飞,余发江,张立强,徐明迪.
可信计算的研究与发展[J]
.中国科学:信息科学,2010,40(2):139-166.
被引量:251
5
沈昌祥,张焕国,冯登国,曹珍富,黄继武.
信息安全综述[J]
.中国科学(E辑),2007,37(2):129-150.
被引量:358
6
刘孟全.一种基于移动载体的物理隔离网络信息窃取技术研究[C].广西计算机学会25周年纪念会暨2011年学术年会论文集,2011.
7
严霄凤.
“震网”引发网络安全新思考[J]
.信息安全与技术,2011,2(2):17-19.
被引量:14
8
石嵩.
计算机网络安全探析[J]
.河北企业,2011(7):82-83.
被引量:4
9
冯登国,秦宇,汪丹,初晓博.
可信计算技术研究[J]
.计算机研究与发展,2011,48(8):1332-1349.
被引量:114
10
郝文江,武捷.
三网融合中的安全风险及防范技术研究[J]
.信息网络安全,2012(1):5-9.
被引量:35
引证文献
6
1
彭敏,廖振松.
基于信息安全管理的企业转型研究[J]
.信息通信,2015,28(7):234-235.
被引量:1
2
丰大军,张晓莉,杜文玉,徐一凤,马保全.
安全可信工业控制系统构建方案[J]
.电子技术应用,2017,43(10):74-77.
被引量:7
3
王明强.
一种基于4A系统的应急一体化平台[J]
.信息通信,2017,30(2):210-211.
4
吴吉庆,韦有双.
智能制造带来的工业信息安全思考[J]
.信息技术与网络安全,2018,37(3):24-27.
被引量:6
5
王智勇,刘杨钺.
网络空间安全博弈的策略分析[J]
.国防科技,2021,42(5):75-82.
被引量:1
6
李晓明,任琳琳,王汝墨,刘家译,李忠林,刘学君,沙芸,万园春.
油料储运工控系统业务安全数据集研究[J]
.信息安全研究,2022,8(6):570-577.
二级引证文献
14
1
王明强.
一种基于4A系统的应急一体化平台[J]
.信息通信,2017,30(2):210-211.
2
韩庆敏,林浩,姜洪朝,范晓东.
PLC控制系统在智能制造时代的应用及发展趋势[J]
.信息技术与网络安全,2018,37(5):18-21.
被引量:15
3
肖远军,刘波,陈琳.
动静协同的智能制造生产控制系统网络安全框架[J]
.通信技术,2019,52(1):213-217.
被引量:6
4
李刚,郑美红.
智能制造工控网络安全防护体系发展概述[J]
.信息技术与网络安全,2019,38(6):6-10.
被引量:4
5
郭春荣.
端至端智能服务创新体系设计研究[J]
.创意与设计,2019(4):36-41.
6
李仕奇,韩庆敏,杜军钊,李末军.
智能工厂信息安全防护方案[J]
.电子技术应用,2019,45(12):16-19.
被引量:5
7
陈曦,姜亚光,李建彬,闫靖晨,刘曙元,李坤昌.
基于SIMI模型的S7协议的实时异常流量检测方法[J]
.电子技术应用,2020,46(8):101-106.
被引量:2
8
董家琛,侯星,胡晓轩,张怡敏.
海油工程制造企业信息安全防护方案[J]
.船舶标准化工程师,2021,54(4):108-113.
被引量:2
9
吴波,胡璇,金先涛.
自动控制系统可信安全防护方案设计[J]
.电子产品可靠性与环境试验,2021,39(4):78-83.
10
李浩伟,郝园.
工业控制系统信息安全保障体系研究[J]
.新型工业化,2021,11(12):3-5.
被引量:3
1
张维华.
电子政务安全审计的几个问题[J]
.湖北档案,2005(7):19-20.
2
李梦家,李战怀,李宁,叶晨.
基于ETW的Windows系统性能监测技术[J]
.计算机与现代化,2014(1):1-4.
3
阮征.
取消Windows 2003哭机事件跟踪[J]
.网管员世界,2006(3):83-83.
4
赵建成.
试论数据库优化过程中对SQL事件跟踪探查器的应用[J]
.信息与电脑(理论版),2010(11):105-105.
5
罗锦莉.
聚焦网络空间安全[J]
.金融科技时代,2017,25(2):80-83.
被引量:1
6
威胁[J]
.保密科学技术,2014,0(12):75-75.
7
陈炳德.
加强核电站建设质量和安全监管[J]
.中国核工业,2009(3):53-53.
8
Kevin Taaffe,Innocent Nkwocha,Forest Denger,Vikram Thouta,Terrence Brimfield.
Impact of Workforce and Schedule Constraints on New Nuclear Construction[J]
.Journal of Mathematics and System Science,2014,4(5):338-350.
9
许长帅.
从国家行为角度探讨构建网络安全审查制度[J]
.中国信息安全,2016(5):97-99.
10
孙巧榆,孙巧燕.
SQL事件跟踪探查器在数据库优化中的作用[J]
.电脑编程技巧与维护,2009(20):72-73.
保密科学技术
2011年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部