期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈社会工程学攻击与防范
被引量:
5
下载PDF
职称材料
导出
摘要
尽管现代计算机网络安全技术和手段不断发展完善,但它们对于安全所能起到的作用还是很有限的。利用社会工程学手段突破信息安全防御措施的事件,已经呈现出上升甚至泛滥的趋势。因此,探讨社会工程学攻击的一些方式及防范措施,可以提高广大用户对抗此类攻击的能力。
作者
周磊
机构地区
上海市公安局杨浦分局网安支队
出处
《计算机光盘软件与应用》
2013年第15期146-146,148,共2页
Computer CD Software and Application
关键词
社会工程学
网络攻击
网络安全
黑客防范
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
33
参考文献
6
共引文献
17
同被引文献
7
引证文献
5
二级引证文献
4
参考文献
6
1
姜瑜.
计算机网络攻击中的社会工程学研究[J]
.湖南经济管理干部学院学报,2006,17(6):279-280.
被引量:7
2
陈小兵,钱伟.
电子邮件社会工程学攻击防范研究[J]
.信息网络安全,2012(11):5-7.
被引量:3
3
杨明,杜彦辉,刘晓娟.
网络钓鱼邮件分析系统的设计与实现[J]
.中国人民公安大学学报(自然科学版),2012,18(2):61-65.
被引量:5
4
清凉心.
看看黑客如何来破解密码[J]
.网络与信息,2007,21(6):61-61.
被引量:3
5
严芬,黄皓.
攻击行为系统化分析方法[J]
.计算机科学,2006,33(10):93-96.
被引量:2
6
周政杰.
社会工程学的攻击防御在电子取证中的应用探析[J]
.信息网络安全,2010(11):46-48.
被引量:3
二级参考文献
33
1
刘欣然.
网络攻击分类技术综述[J]
.通信学报,2004,25(7):30-36.
被引量:36
2
王治,范明钰,王光卫.
信息安全领域中的社会工程学研究[J]
.信息安全与通信保密,2005,27(7):229-231.
被引量:16
3
卢秉亮,王玉湘,许莉.
基于WINDOWS环境POP3协议邮件接收客户端的实现[J]
.沈阳航空工业学院学报,2006,23(3):27-30.
被引量:2
4
姜瑜.
计算机网络攻击中的社会工程学研究[J]
.湖南经济管理干部学院学报,2006,17(6):279-280.
被引量:7
5
陈涓,郭传雄.
网络钓鱼攻击的在线检测及防治[J]
.解放军理工大学学报(自然科学版),2007,8(2):133-138.
被引量:6
6
[3]木马帝国.没有硝烟的战争--社会工程学[EB/OL].http://article.mmbest.com/article./2/2006/2006032712964_2.html.
7
凯文·米特尼克.欺骗的艺术[M].译者:王小瑞,龙之冰点.北京:中国铁道出版社,2006:4-6.
8
社会工程学[DB/OL].http://baike.baidu.com/view/118411.asp,2010-10-26.
9
金鼎图书工作室.曝光黑客[M].成都:电子科技大学出版社,2004:205.
10
社会工程学之网络钓鱼攻击案例分析{DB/OL].http://www360doc.com/content/09/0327/09/100522__2930625.shtml,2008-8-23.
共引文献
17
1
周佳骏,汪婷婷.
蠕虫扩散策略自动生成模型[J]
.计算机工程,2008,34(6):161-163.
2
何昊,何剑,刘剑平.
计算机网络攻击的主要防治措施[J]
.中国科技信息,2010(21):99-99.
被引量:11
3
赵清强.
社会工程学对网上银行用户的攻击与防范对策[J]
.中国农业银行武汉培训学院学报,2011(3):78-79.
4
余星辰,张俊.
社会工程学应用于公安追逃工作初探[J]
.湖北警官学院学报,2012,25(3):158-160.
被引量:3
5
陈小兵,钱伟.
电子邮件社会工程学攻击防范研究[J]
.信息网络安全,2012(11):5-7.
被引量:3
6
杨浩,朱志祥.
利用社会工程学进行密码猜解[J]
.西安文理学院学报(自然科学版),2013,16(4):100-103.
被引量:1
7
王世忠,孙娉娉.
网络空间进攻机理初步研究[J]
.中国电子科学研究院学报,2015,10(1):54-59.
被引量:3
8
陈晨,王奕钧,胡光俊,郭燕慧.
针对手机的APT攻击方式的研究[J]
.信息网络安全,2015(3):33-37.
被引量:3
9
康海燕,孟祥.
基于社会工程学的漏洞分析与渗透攻击研究[J]
.信息安全研究,2017,3(2):116-122.
被引量:6
10
顾海艳,陶慎亮,滕丽萍.
钓鱼邮件防范体系探讨[J]
.解放军理工大学学报(自然科学版),2017,18(3):238-242.
被引量:2
同被引文献
7
1
韩臻.
信息安全工作需关注心理学的研究及应用[J]
.信息安全与通信保密,2010,7(1):57-60.
被引量:3
2
黄俊强,孟昕,王智.
信息安全领域社会工程学的应用[J]
.信息技术与标准化,2010(7):43-44.
被引量:2
3
胡振辽.
网络空间线索排查方法[J]
.警察技术,2012(1):8-11.
被引量:7
4
吕方兴.
网络钓鱼的特点与形式[J]
.科技视界,2012(26):238-239.
被引量:3
5
徐嵩.
基于社会工程学和蜜罐技术的跨境网络犯罪打击策略研究[J]
.辽宁警专学报,2013,15(1):31-35.
被引量:6
6
林晶,王天羲,石元泉,彭小宁.
社会工程学背景下的网络安全[J]
.怀化学院学报,2013,32(5):52-56.
被引量:4
7
薛晨,杨世平.
基于社会工程学的入侵渗透的研究[J]
.贵州大学学报(自然科学版),2015,32(1):81-85.
被引量:7
引证文献
5
1
余星辰.
公安社工学在网络追踪中的应用[J]
.警察技术,2014(2):37-39.
被引量:1
2
王楠,单棣斌,岳婷,许存.
以社会工程学进行信息安全攻击的心理学分析[J]
.中国管理信息化,2017,20(2):168-169.
被引量:1
3
李若虹.
信息安全中的社会工程学攻击探讨[J]
.中国新通信,2018,20(8):127-128.
被引量:1
4
宁白羽.
保密安全中窃密事件的社会工程学应用研究[J]
.无线互联科技,2020,17(2):165-166.
5
田嘉豪,胡吉祥.
浅谈大数据时代的社会工程学[J]
.网络安全技术与应用,2022(12):45-46.
被引量:1
二级引证文献
4
1
余星辰.
PSE舆情雷达图分析在反恐维稳中的应用研究[J]
.情报杂志,2015,34(11):135-138.
2
张硕,吴瑕.
社会工程学视角下密码的设置与保管研究[J]
.智能计算机与应用,2020,10(10):59-64.
被引量:2
3
莫益宏.
基于社会工程学视角的大学生信息安全防范探讨[J]
.科学与信息化,2021(15):181-181.
4
杨睿超,吕丽萍.
基于渗透测试浅谈社会工程学攻击方法与防范措施[J]
.网络安全技术与应用,2023(12):23-24.
1
孙利娟,胡凤启.
社会工程学攻击探讨[J]
.开封教育学院学报,2009,29(4):48-49.
2
陈艳.
网上防黑几招[J]
.石油工业计算机应用,2001(4):50-50.
3
联协.
关注网络安全[J]
.网际商务,2002(4):12-13.
4
郭振江.
勿让SQL Server成帮凶[J]
.网络运维与管理,2015,0(5):121-123.
5
西姆松.加芬克尔.
硬件的新希望[J]
.科技创业,2010(9):85-86.
6
SETHFOGIECYRUSPEIKARI 康博.
Windows Internet黑客防范和安全策略[J]
.信息网络安全,2003(1):38-38.
7
林晶,王天羲,石元泉,彭小宁.
社会工程学背景下的网络安全[J]
.怀化学院学报,2013,32(5):52-56.
被引量:4
8
欧献永.
网络安全中黑客防范技术探讨[J]
.网络安全技术与应用,2008(6):26-27.
被引量:8
9
霍汉强.
网络安全中黑客防范技术探讨[J]
.大众科技,2007,9(11):69-70.
10
龙国泓,王耀球.
防范电子商务中的黑客[J]
.铁道物资科学管理,2001,19(3):44-45.
计算机光盘软件与应用
2013年 第15期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部