期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络攻击中的社会工程学研究
被引量:
7
下载PDF
职称材料
导出
摘要
社会工程学(Social Engineering)是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行的网络攻击手段,它具有极大的危害性。本文介绍了利用社会工程学进行网络攻击的各种手段并提出了相应的防御策略。
作者
姜瑜
机构地区
中南大学信息科学与工程学院
出处
《湖南经济管理干部学院学报》
2006年第6期279-280,共2页
Journal of Hunan Economic Management College
关键词
网络攻击
社会工程学
防御
分类号
O22 [理学—运筹学与控制论]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
2
共引文献
15
同被引文献
36
引证文献
7
二级引证文献
22
参考文献
2
1
王治,范明钰,王光卫.
信息安全领域中的社会工程学研究[J]
.信息安全与通信保密,2005,27(7):229-231.
被引量:16
2
[3]木马帝国.没有硝烟的战争--社会工程学[EB/OL].http://article.mmbest.com/article./2/2006/2006032712964_2.html.
二级参考文献
6
1
Sarah Granger,"Social Engineering Fundamentals,Part Ⅰ:Hacker Tactics",http://www.securityfocus.com/infocus/1527,2001.
2
ZDNetChina.“报告:未来10年社会工程学会最大安全危险”[EB/OL].http://www.zdnet.com.cn/news/net/story/0,3800050307,39310143,00.htm,2004.
3
Susan Brenner,"People Hacking:The Psychology of Social Engineering",http://cybercrimes.net/Property/Hacking/SocialEngineering/PsychSocEng/PsySocEng.html,1997.
4
Sarah Granger,"Social Engineering Fundamentals,Part Ⅱ:Combat Strategies",http://www.securityfocus.com/infocus/1533,2002.
5
Berg,Al,"Cracking a Social Engineer,"LAN Times,Nov.6,1995",.http://packetstorm.decepticons.org/docs/social-engineering/soc_eng2.html.
6
Toby Miller,"Social Engineering:Techniques that can bypass Intrusion Detection Systems",http://www.securityfocus.com/infocus/1229.
共引文献
15
1
张志安,冉桢.
互联网平台与情感研究:理论路径与本土框架[J]
.新闻大学,2022(12):64-74.
被引量:3
2
王骥,方勇,蒋磊,刘亮,吴润浦,周妍.
引入互联网中继聊天的Webmail木马通信模型[J]
.四川大学学报(工程科学版),2012,44(S1):214-217.
3
魏刚.
打开能源困局的三把钥匙[J]
.中国投资(中英文),2005(12):30-32.
4
闫兵.
信息安全中的社会工程学攻击研究[J]
.办公自动化(综合月刊),2008(10):40-41.
被引量:2
5
闫兵.
恶意程序的发展趋势分析[J]
.计算机安全,2009(3):109-111.
被引量:2
6
刘晖.
社会工程学的入侵心理与对策[J]
.光盘技术,2009(3):22-24.
被引量:2
7
赵清强.
社会工程学对网上银行用户的攻击与防范对策[J]
.中国农业银行武汉培训学院学报,2011(3):78-79.
8
张弘,石瑞民,丁锰.
密码持有人信息与所使用密码关系的调查统计分析[J]
.中国人民公安大学学报(自然科学版),2013,19(1):80-83.
被引量:1
9
林晶,王天羲,石元泉,彭小宁.
社会工程学背景下的网络安全[J]
.怀化学院学报,2013,32(5):52-56.
被引量:4
10
崔成.
网络犯罪之黑客社会工程学攻击方式及防范措施[J]
.净月学刊,2015(3):70-75.
被引量:3
同被引文献
36
1
周军.
计算机网络攻击与防御浅析[J]
.电脑知识与技术(过刊),2007(18).
被引量:5
2
郑皓,陈石,梁友.
关于“数字大炮”网络攻击方式及其防御措施的探讨[J]
.计算机研究与发展,2012,49(S2):69-73.
被引量:4
3
史洪,李波,王开建,何乔.
火焰病毒探析[J]
.保密科学技术,2012(11):22-25.
被引量:2
4
小金.
信息安全中的社会工程学 信息安全必修课[J]
.新电脑,2005(1):124-127.
被引量:1
5
王治,范明钰,王光卫.
信息安全领域中的社会工程学研究[J]
.信息安全与通信保密,2005,27(7):229-231.
被引量:16
6
王永杰,鲜明,王国玉,肖顺平.
计算机网络攻击效能评估研究[J]
.计算机工程与设计,2005,26(11):2868-2870.
被引量:5
7
李黎明.
社会工程学:一种新的知识探险[J]
.西安交通大学学报(社会科学版),2006,26(1):18-24.
被引量:18
8
严芬,黄皓.
攻击行为系统化分析方法[J]
.计算机科学,2006,33(10):93-96.
被引量:2
9
任传伦,杨义先,冯朝辉.
网络钓鱼攻击的发展趋势及法律对策考虑[J]
.网络安全技术与应用,2007(6):86-87.
被引量:5
10
清凉心.
看看黑客如何来破解密码[J]
.网络与信息,2007,21(6):61-61.
被引量:3
引证文献
7
1
何昊,何剑,刘剑平.
计算机网络攻击的主要防治措施[J]
.中国科技信息,2010(21):99-99.
被引量:11
2
赵清强.
社会工程学对网上银行用户的攻击与防范对策[J]
.中国农业银行武汉培训学院学报,2011(3):78-79.
3
陈小兵,钱伟.
电子邮件社会工程学攻击防范研究[J]
.信息网络安全,2012(11):5-7.
被引量:3
4
周磊.
浅谈社会工程学攻击与防范[J]
.计算机光盘软件与应用,2013,16(15):146-146.
被引量:5
5
王世忠,孙娉娉.
网络空间进攻机理初步研究[J]
.中国电子科学研究院学报,2015,10(1):54-59.
被引量:2
6
李向阳,谭剑,马晓雅.
铁路网络安全攻防实战演练研究[J]
.铁路计算机应用,2022,31(11):25-28.
被引量:1
7
郑晓夏.
高中校园内的社会工程学攻击和防范初探[J]
.科教导刊,2015(9Z):142-143.
二级引证文献
22
1
常红梅.
计算机数据库的入侵检测技术实现[J]
.信息安全与技术,2011,2(10):99-101.
被引量:6
2
乐瑞卿.
计算机数据库入侵检测技术的探讨[J]
.硅谷,2011,4(22):173-174.
被引量:21
3
刘坚强.
计算机数据库的入侵检测技术[J]
.天津市经理学院学报,2012(3):89-90.
被引量:2
4
周磊.
浅谈社会工程学攻击与防范[J]
.计算机光盘软件与应用,2013,16(15):146-146.
被引量:5
5
唐臣.
计算机数据库入侵检测技术的探讨[J]
.硅谷,2013,6(23):37-37.
被引量:2
6
韩丽华.
计算机数据库入侵检测技术之我见[J]
.赤子,2014(1):261-261.
被引量:2
7
余星辰.
公安社工学在网络追踪中的应用[J]
.警察技术,2014(2):37-39.
被引量:1
8
张大卫,李涛.
计算机数据库入侵检测技术的探讨[J]
.信息系统工程,2014,27(5):74-74.
被引量:12
9
陈晨,王奕钧,胡光俊,郭燕慧.
针对手机的APT攻击方式的研究[J]
.信息网络安全,2015(3):33-37.
被引量:3
10
樊莹洁.
关于计算机数据库的入侵检测技术的探讨[J]
.科技资讯,2015,13(35):39-40.
被引量:1
1
姜万录,王益群.
混沌工程学研究的新进展[J]
.液压气动与密封,2002,22(2):15-18.
被引量:2
2
JUSUF WANANDI.
China’s Prosperity Dream Comes into Focus[J]
.China Today,2014,63(10):21-21.
3
高亮,李梦辉,吴金闪,狄增如.
食物链网络在顶点攻击与边攻击下的鲁棒性[J]
.系统工程理论与实践,2005,25(7):1-8.
被引量:14
4
游效曾.
超分子功能体系的分子工程学研究[J]
.科技导报,1995,13(10):15-18.
5
董艳,成和平.
层次分析法在合理选择网络攻击时间中的应用[J]
.四川师范大学学报(自然科学版),2006,29(6):756-758.
被引量:3
6
张震,白雪清.
网络攻击追踪方法的模型构想[J]
.苏州科技学院学报(自然科学版),2005,22(4):61-65.
被引量:1
7
王永刚,苗毅,杨阳,陈钟,胡建斌.
网络攻击图的构造及应用[J]
.China Communications,2009,6(4):13-16.
被引量:1
8
秦湖,马仁成.
坚持到底并不一定是最佳策略[J]
.作文通讯,2014(2):53-53.
9
侯文涛,王辉.
分布式攻击网络目标资源数学模型的研究[J]
.黑龙江大学自然科学学报,2016,33(3):315-321.
10
梁怀学.
通过数学模型研究环境污染对人类的危害[J]
.吉林师范大学学报(自然科学版),2007,28(4):11-12.
被引量:2
湖南经济管理干部学院学报
2006年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部