期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
卡巴斯基:揭露容易被忽视的安全薄弱点
下载PDF
职称材料
导出
摘要
近期,来自卡巴斯基实验室和Outpost24的安全专家针对欧洲一些组织进行了安全评估,研究了未修补漏洞的普遍性,目的是更好地了解全球IT安全状况。这次联合调查显示,即使针对企业网络发动并不复杂的攻击,成功率也相当高,而且不需要使用成本较高的零日漏洞利用程序。尽管零日攻击的数量在不断上升,但网络罪犯仍然大量使用已知的漏洞发动攻击。
作者
王蕊
出处
《计算机与网络》
2013年第22期78-78,共1页
Computer & Network
关键词
安全评估
卡巴斯基
企业网络
安全状况
漏洞利用
使用成本
实验室
普遍性
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
李岱.
基于零日漏洞攻击的原理与防范[J]
.电脑知识与技术,2009,5(11X):9394-9395.
被引量:3
2
巧用安全浏览器,应对零日攻击[J]
.微电脑世界,2010(12):128-128.
3
申强.
“负日安全”拒零日攻击于千里之外[J]
.计算机与网络,2014,40(9):51-51.
4
李显杰,翟易坤,任祥辉,张大健.
专用主机“白环境”构建方法[J]
.网络安全技术与应用,2016(6):27-28.
被引量:1
5
Simon Hunt.
真要撇开IE,才能免遭零日攻击么?[J]
.微电脑世界,2012(11):130-130.
6
孙红娜.
虚拟补丁消除“零日攻击”[J]
.网管员世界,2012(8):17-17.
7
黑客公布“零日”攻击代码赛门铁克为企业及个人用户支招[J]
.网络安全技术与应用,2009(12):80-80.
8
Palo Alto Networks提高对抗复杂网络攻击的能力[J]
.电脑与电信,2014(1):17-17.
9
Office PowerPoint零日攻击主要是窃取企业机密[J]
.互联网天地,2006(8):16-16.
10
雷曙光.
基于HMM的CPU行为模型及其在系统主动防御中的应用[J]
.中小企业管理与科技,2011(31):301-302.
计算机与网络
2013年 第22期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部