期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络空间攻击者的“哲学”—从AET的提出看信息安全需要的意识转变
被引量:
1
下载PDF
职称材料
导出
摘要
网络空间的攻击者大都应是技术实用主义者,对给他们行为举止打上的任何有关“哲学”的标签可能都会不屑一顾。对于他们,“高级持续幽尉力攻击(APT攻击)”中是否“高级(A)”,并不重要,只要有效就好,且决不仅仅限于“威胁(T)”,而是持续地(P)尝试各种可能的计谋和技术组合来获取成功。
作者
蒋鲁宁
出处
《中国信息安全》
2012年第7期85-85,共1页
China Information Security
关键词
网络空间
攻击者
安全需要
哲学
信息
技术组合
实用主义
分类号
E11 [军事—军事理论]
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
5
引证文献
1
二级引证文献
2
同被引文献
5
1
周碧松,于巧华.
系统认识:悖论及其解释[J]
.云南社会科学,1991(6):45-50.
被引量:1
2
朱永海.
试论基于信息哲学的“信息人态论”[J]
.情报理论与实践,2009,32(3):19-21.
被引量:1
3
刘鹏照,官海滨,谢宗晓.
信息安全管理体系的工程哲学分析[J]
.中国管理信息化,2015,18(16):220-222.
被引量:1
4
于景元.
系统科学和系统工程的发展与应用[J]
.钱学森研究,2018,0(2):8-29.
被引量:3
5
王志强.
关于人工智能的政治哲学批判[J]
.自然辩证法通讯,2019,41(6):92-98.
被引量:13
引证文献
1
1
陈剑锋,徐锐,张玲,毛得明.
人工智能与网络空间安全的哲学内涵思考[J]
.信息安全与通信保密,2020,0(1):83-92.
被引量:2
二级引证文献
2
1
江中宇,刘旭钊,张旺.
人工智能时代下网络安全的实践[J]
.信息记录材料,2020,21(4):198-199.
被引量:1
2
周丽娟.
无缝化与边界化:数字政府建设的安全悖论与超越[J]
.求索,2022(3):189-196.
被引量:12
1
钟建伟,冯少荣.
基于ASP.AET的职业中学考务管理系统设计与研究[J]
.计算机与网络,2007,33(9):61-62.
2
张立群.
浅谈普通高中信息技术教学中的几点经验[J]
.科技创新与应用,2012,2(18):311-311.
3
残香.
中端不中档 诺基亚Lumia720[J]
.电脑爱好者,2013(10):98-98.
4
百度输入法更实用[J]
.计算机应用文摘,2012(11):17-17.
5
霍瑶,张定会,李兴林.
数字指纹的位置追踪方法[J]
.数据通信,2014(4):29-32.
6
徐金伟.
新一代信息安全管理平台的设计思路[J]
.信息安全与技术,2015,6(11):3-10.
被引量:1
7
吕震华.
实用主义者技嘉Force K83机械键盘[J]
.微型计算机,2015,0(36):98-98.
8
卢敏.
野蛮成长的AET“终结者”[J]
.软件和信息服务,2010(12):85-85.
9
郑晓东,张睿.
TMS320C64x+系列DSP软件故障检测方法研究[J]
.电子技术与软件工程,2015(2):76-77.
被引量:1
10
吕圣林,余思东.
基于AET的仿真及防范分析[J]
.轻工科技,2015,31(6):70-71.
中国信息安全
2012年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部