期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
应对APT攻击
下载PDF
职称材料
导出
摘要
现在最受关注的安全威胁莫过于APT高级持续性威胁了,它可以精确地选择攻击目标进行持续性的攻击,攻击的成功率达到了前所未有的高度。我们怎样应对,才能在APT攻击中幸免于难,甚至做到事后有据可查?
出处
《网络运维与管理》
2013年第9期94-95,共2页
IT Operation and Maintenance
关键词
攻击目标
APT
安全威胁
持续性
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
陈钦荣.
如何应对APT对网络安全的攻击及防御[J]
.中国电子商务,2013(24):27-28.
被引量:1
2
予呈.
巧为系统服务“拍个照”[J]
.电脑爱好者,2007(14):42-42.
3
许宁.
有据怎能没理[J]
.电脑爱好者,2009(13):101-101.
4
郝长明,赵长林.
找到虚拟化需求硬件[J]
.网络运维与管理,2015,0(7):33-34.
5
安士美.
Foxmail7.1收发邮件快速搞定[J]
.电脑知识与技术(经验技巧),2013(9):25-26.
6
王霞.
Foxmail 7.1收发邮件快速搞定[J]
.微电脑世界,2013(10):84-85.
7
王霞.
Foxmail7.1收发邮件快速搞定[J]
.电脑迷,2013(9):47-47.
8
金其杰.
RXY/DRXY——一个用于科学计算的事后图形处理系统[J]
.计算物理,1990,7(4):488-494.
9
杨海军.
基于云计算的反病毒应用技术研究[J]
.科技信息,2013(26):265-265.
10
闫丽丽,昌燕.
网络安全审计系统的设计与实现[J]
.科技信息,2007(14):75-75.
被引量:4
网络运维与管理
2013年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部