期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
高级持久性威胁(APT)不再可怕
下载PDF
职称材料
导出
摘要
高级持久性威胁(APT)的发起者利用多种让人出乎预料、有时间期限且多重的攻击向量来攻击国家、行业、特定组织和个人。他们试图获得长期访问并控制您的IT基础架构,以达到自己的政治、犯罪和经济目的。这是复杂并且有针对性的攻击威胁,不光所利用的技术和方法如此,而且从长期以来人们为了控制APT所做的巨大努力中也能领会其危险性可见一斑。
作者
Matt Walmsley
出处
《计算机与网络》
2015年第2期56-56,共1页
Computer & Network
关键词
持久性
基础架构
攻击
危险性
APT
利用
控制
多重
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
Matt Walmsley.
高级持久性威胁(APT)不再可[J]
.计算机与网络,2014,40(24):66-66.
2
葛尊品.
企业网络可能面临各种风险[J]
.网管员世界,2010(3):124-124.
3
张晓兵.
无处不在的木马[J]
.网管员世界,2005(12):90-91.
4
李青山.
APT发展趋势研究漫谈[J]
.信息安全与通信保密,2012(7):16-16.
被引量:1
5
赵梗明.
项目管理软件──Microsoft Project For Windows Version 3[J]
.电脑技术——Hello-IT,1995(5):10-12.
6
吴以四.
“四面”出击 保障网络安全[J]
.信息系统工程,2006(6):72-73.
7
张耀辉.
关于企业信息化建设中的信息安全探讨[J]
.电子技术与软件工程,2013(14):117-117.
被引量:15
8
郑学欣.
一种高级持续性威胁检测方案[J]
.网络安全技术与应用,2016(8):18-19.
9
刘亚秋,邢乐乐,景维鹏.
云计算环境下基于时间期限和预算的调度算法[J]
.计算机工程,2013,39(6):56-59.
被引量:11
10
李慧敏,蒋秀凤.
基于时间期限和预算效益函数的网格资源调度算法[J]
.福州大学学报(自然科学版),2009,37(6):803-807.
被引量:2
计算机与网络
2015年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部