期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
高级持续性威胁攻击及预防的探索
被引量:
1
原文传递
导出
摘要
随着目前很多网络攻击越来越隐蔽、越来越具有目的性、攻击造成的损失越来越大,单靠某一类的安全产品或管理制度已经无法快速的发现并定位攻击源。本文以目前主要的攻击方式高级持续性威胁攻击(APT)为例,从网络攻击的发展、由来到演变进行了阐述,并就如何有效防范APT攻击提出了一些建议。
作者
陈强
机构地区
新疆医科大学网络中心
出处
《网络安全技术与应用》
2015年第7期63-64,68,共3页
Network Security Technology & Application
关键词
高级持续性攻击
威胁
隐蔽性
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
3
共引文献
0
同被引文献
15
引证文献
1
二级引证文献
10
参考文献
3
1
基维百科.2013.
2
国际信息安全学习联盟2013.
3
绿盟科技技术内刊.2014.
同被引文献
15
1
常松丽,陈立潮,潘理虎.
基于信息生命周期的多主体交互模型及形式化[J]
.计算机仿真,2012,29(11):158-161.
被引量:2
2
张慷.
手机用户画像在大数据平台的实现方案[J]
.信息通信,2014,27(2):266-267.
被引量:35
3
徐远泽,张文科,尹一桦,罗影.
APT攻击及其防御研究[J]
.通信技术,2015,48(6):740-745.
被引量:12
4
孙建坡.
基于攻击链的威胁感知系统[J]
.邮电设计技术,2016(1):74-77.
被引量:6
5
江瀚,郭威,邓韵东.
一种基于等级保护的高级持续性威胁防护模型研究[J]
.电子测试,2015,26(11):17-20.
被引量:3
6
管磊,胡光俊,王专.
基于大数据的网络安全态势感知技术研究[J]
.信息网络安全,2016(9):45-50.
被引量:93
7
陈志明,胡震云.
UGC网站用户画像研究[J]
.计算机系统应用,2017,26(1):24-30.
被引量:29
8
吴迪.
基于曲线相似性分析的窃电用户判断[J]
.中国电力,2017,50(2):181-184.
被引量:14
9
张丽娟.
基于大数据分析的用户画像助力精准营销研究[J]
.电信技术,2017(1):61-62.
被引量:20
10
顾立强.
主动防御技术体系分析及在网络安全中的应用[J]
.通讯世界,2017,23(14):26-27.
被引量:5
引证文献
1
1
赖建华,唐敏.
用户异常行为分析方法研究与应用[J]
.软件导刊,2019,18(8):181-185.
被引量:10
二级引证文献
10
1
胡平,陈敬东,曾真.
群智标注系统中质量管理设计与实现[J]
.舰船电子工程,2020,40(5):112-115.
被引量:1
2
刘明辉,戚琳,王然,朴鸿国,陈湉.
数据异常行为监测技术研究[J]
.信息通信技术,2020,14(6):19-25.
3
李玲.
面向图书馆基于用户画像的个性化推荐研究[J]
.软件导刊,2021,20(12):105-110.
被引量:1
4
漆良蕃.
智慧图书馆基于用户行为分析的安全态势平台设计研究[J]
.信息网络安全,2021(S01):208-211.
5
孙一丁,李强.
面向APT时空行为的受损主机检测[J]
.计算机应用研究,2022,39(6):1860-1864.
被引量:2
6
陆勇,孙加萌.
基于大数据的日志分析技术及其在企业信息安全中的应用研究[J]
.中国高新科技,2022(18):7-9.
被引量:1
7
孙加萌,宋文凯.
基于大数据的企业内部用户实体行为分析研究[J]
.中国新通信,2023,25(2):53-55.
8
陈林,汪超,侯杰飞,虞江,左跃.
跨网日志审计及用户行为溯源研究[J]
.信息安全与通信保密,2022(12):1-10.
9
张文博,冯梅,李青.
基于ES和NetFlow的内网人员网络行为监测分析系统研究与设计[J]
.网络安全技术与应用,2023(8):50-52.
被引量:2
10
郭梓萌,朱广劼,杨轶杰,司群.
基于APT特征的铁路网络安全性能研究[J]
.信息网络安全,2024(5):802-811.
1
李记.
企业竞争不要尽失“道德的血液”[J]
.法庭内外,2010(12):44-44.
2
张居彦.
基于社交工程与APT攻击的思考[J]
.产业与科技论坛,2016,15(12):80-81.
3
张杰.
APT也能防——访RSA身份保护与认证产品管理经理Israel Aloni[J]
.新金融世界,2012(5):57-57.
4
纪晓丽.
资本资产定价模型和套利定价模型的实证检验[J]
.现代商贸工业,2012,24(2):189-189.
5
张德培欢迎回家[J]
.体育博览,2009(10):93-93.
6
企业[J]
.电气时代,2008(10):16-16.
7
吴灿,李兴平.
基于APT的股票收益率影响因素的实证分析[J]
.现代经济信息,2013,0(13):302-303.
8
詹姆斯·卡普兰.
企业如何应对网络安全的挑战[J]
.创新时代,2011(9):90-91.
被引量:1
9
傅璧,丁爽,张恺.
信息系统的安全风险评估及风险管理[J]
.企业导报,2011(13):90-90.
被引量:5
10
刘洋.
物联网安全问题及技术分析[J]
.中国科技博览,2012(29):329-329.
被引量:1
网络安全技术与应用
2015年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部