期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
应对APT攻击需加强网络流量分析
下载PDF
职称材料
导出
摘要
面对越来越猛烈的APT攻击,科来公司有着自己独到的思路和方法体系,为此,我刊采访了科来公司总裁罗鹰,探讨防御APT攻击的心得体会。记者:您认为当前主要的网络安全风险是什么?呈现怎样的变化趋势?罗鹰:目前网络安全的主要风险还在于传统网络安全设备越来越难以抵御网络攻击,
作者
方言
机构地区
《中国信息安全》编辑部
出处
《中国信息安全》
2015年第9期118-118,共1页
China Information Security
关键词
网络流量分析
网络安全风险
APT
网络安全设备
网络攻击
攻击手段
防御体系
黑客工具
边界安全
审计系统
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
丁立松.
Windows环境下用MRTG进行网络流量分析[J]
.网管员世界,2003(3):97-98.
2
数字[J]
.世界发明,2007(5):8-8.
3
周天瑛.
基于ACL的网络安全控制技术[J]
.魅力中国,2010(33):84-84.
4
刘春艳,陈洪涛.
路由器访问控制列表在企业网络安全中的应用与实践[J]
.科技广场,2007(5):106-108.
被引量:3
5
Randy Franklin Smith,刘海蜀(译).
边界安全[J]
.Windows IT Pro Magazine(国际中文版),2007(3):32-35.
6
杨志宏.
MP3网上寻 让MP3来得更猛烈些吧[J]
.电子计算机与外部设备,2000(7):144-145.
7
李光煜,艾民,荆晓晖,文红春.
流量分析在网络管理中的应用探析[J]
.人间,2015,0(19):65-66.
8
张翠翠,李磊.
基于校园网数据的网络流量分析[J]
.科技信息,2006,0(10):15-16.
9
韩佳芮.
多媒体环境下的网络流量分析研究[J]
.新媒体研究,2016,2(5).
10
袁红旗,冯泽森.
利用边界路由器实现校园网边界安全[J]
.新疆师范大学学报(自然科学版),2003,22(3):28-34.
中国信息安全
2015年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部