期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
APT发展趋势研究漫谈
被引量:
1
原文传递
导出
摘要
高级持续威胁(AdvancedPersistentThreat,APT),是针对特定组织的多方位、持续性的渗透攻击。APT不是一种单一的攻击手段,而是多种攻击手段的组合,因此无法通过单一的防护手段进行阻止和防御。
作者
李青山
机构地区
北京大学信息科学技术学院信息安全实验室
出处
《信息安全与通信保密》
2012年第7期16-16,21,共2页
Information Security and Communications Privacy
关键词
APT
发展趋势
攻击手段
防护手段
多方位
持续性
防御
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
1
引证文献
1
二级引证文献
3
同被引文献
1
1
张帅.
对APT攻击的检测与防御[J]
.信息安全与技术,2011,2(9):125-127.
被引量:28
引证文献
1
1
孙景民,崔金生,曹美琴.
军事网络中APT攻击的防御方法研究[J]
.信息安全与通信保密,2014,0(8):130-132.
被引量:3
二级引证文献
3
1
牛亮.
强化部队信息网络安全管理的策略分析[J]
.中国新通信,2016,18(23):49-50.
2
宋晓峰,赵卫伟,韩鹍.
基于大数据引擎的军事信息网络安全防护系统[J]
.电子信息对抗技术,2019,34(3):28-33.
被引量:9
3
马琳,房潇,廉新科,张小坤.
基于私有云安全平台的APT攻击检测与防御架构研究[J]
.网络安全技术与应用,2020(10):32-34.
被引量:5
1
郑学欣.
一种高级持续性威胁检测方案[J]
.网络安全技术与应用,2016(8):18-19.
2
Matt Walmsley.
高级持久性威胁(APT)不再可怕[J]
.计算机与网络,2015,41(2):56-56.
3
Matt Walmsley.
高级持久性威胁(APT)不再可[J]
.计算机与网络,2014,40(24):66-66.
4
王文明,孙丰荣,刘炜,姚桂华,张运.
基于形态学与局部特征结构的肺血管树重建[J]
.计算机工程,2009,35(19):200-202.
被引量:1
5
黄贻望,何克清,冯在文,黄颖.
一种目标感知的可配置业务流程分析方法[J]
.电子学报,2014,42(10):2060-2068.
被引量:6
6
朱月月.
论图书管理系统的建立和作用[J]
.教育界(高等教育),2011(2):198-198.
7
徐明,张祥德.
一个基于群签名的电子钱包的应用方案[J]
.计算机技术与发展,2008,18(4):134-136.
被引量:1
8
唐强,姬东耀.
秘密认证中的可否认性问题[J]
.中国科学院研究生院学报,2009,26(6):835-840.
9
黄达理,薛质.
进阶持续性渗透攻击的特征分析研究[J]
.信息安全与通信保密,2012,10(5):87-89.
被引量:12
10
彭延军,石教英.
快速有效的半自动组织分割技术[J]
.计算机辅助设计与图形学学报,2003,15(6):736-740.
被引量:2
信息安全与通信保密
2012年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部