期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
新安全、新挑战、新思路
被引量:
1
原文传递
导出
摘要
以APT为代表的一系列新安全威胁,引起学术界、企业界的思考,有多少威胁是潜在多年的,还有多少威胁是我们不知道的,只有被实施了攻击,甚至受攻击危害以后很久,才恍然大悟威胁的存在。面对这些新威胁,我们应该怎么办,应该采取哪些新的应对措施?
作者
杜跃进
机构地区
国家网络信息安全技术研究所
出处
《信息安全与通信保密》
2012年第8期11-14,19,共5页
Information Security and Communications Privacy
关键词
安全威胁
APT
学术界
攻击
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
7
引证文献
1
二级引证文献
3
同被引文献
7
1
苏忠,林闯,封富君,任丰原.
无线传感器网络密钥管理的方案和协议[J]
.软件学报,2007,18(5):1218-1231.
被引量:111
2
杨庚,陈伟,曹晓梅.无线传感器网络[M].北京:科学出版社出版,2010.
3
LIU D, NING P. Location-Based Pairwise KeyEstablishments for Static Sensor Networks[C]//Proc. of the 1st ACM Workshop on Security of Ad Hocand Sensor Networks. New York: ACM Press,2003:72-82.
4
李长庚,刘波.基于区域划分的WSN混沌米有管理方案[J].计算机工程,2013’ 38(08) :95-98.
5
陈昌祥,达维,周洁.
基于RSSI的无线传感器网络距离修正定位算法[J]
.通信技术,2011,44(2):65-66.
被引量:39
6
潘柱廷.
解读【五九推进政策】[J]
.信息安全与通信保密,2012,10(6):9-11.
被引量:1
7
毛建兵,田永春,姜永广.
无线传感器网络抗欺骗的节点定位算法[J]
.通信技术,2012,45(7):28-31.
被引量:2
引证文献
1
1
谭莉莉,高仲合.
基于多项式的WSN密钥管理方案研究[J]
.通信技术,2012,45(12):71-73.
被引量:3
二级引证文献
3
1
黄金涛,周晓,张建川,邓雷升.
一种基于IBE的前向安全密钥管理协议[J]
.信息安全与通信保密,2013,11(7):65-68.
2
程璇晔,张晓堃,吴援明.
无线传感器网络密钥预分配方案能耗分析[J]
.通信技术,2015,48(12):1415-1420.
被引量:2
3
陈晓峰,林崧.
基于量子密码的无线传感器网络密钥管理方案[J]
.量子电子学报,2018,35(4):455-460.
被引量:6
1
囧窝[J]
.年轻人(B版)(魅力校园),2011(11):68-68.
2
管洪芬.
我们不仅仅是父母[J]
.家长,2010(6):26-26.
3
恍然大悟!原来Windows XP还可以这样重启[J]
.大众电脑,2004(5):73-73.
4
探秘前世今生二维码[J]
.计算机应用文摘,2012,28(12):46-47.
5
读者来信[J]
.互联网周刊,2005(28):10-10.
6
王洪波.
快速创建虚拟机 我有我方法[J]
.电脑爱好者,2011(19):55-55.
7
远离系统重装烦恼 兔子备份工具显身手[J]
.电脑爱好者,2009(23):70-70.
8
郭涛.
HD3D是什么,真的只是一个绚丽的概念?[J]
.CAD/CAM与制造业信息化,2012(4):20-20.
9
陈佳.
让对话框有我的“常用位置”[J]
.网友世界,2010(16):35-35.
10
Camp.
这次是动真格 AMD Ryzen Tech Day[J]
.微型计算机,2017,0(8):30-31.
信息安全与通信保密
2012年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部