期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
APT网络攻击与防御策略探析
下载PDF
职称材料
导出
摘要
随着网络技术的不断发展,给人们的生活和学习提供了便利的条件,但是复杂和危险的网络环境也为人们的上网行为埋下了隐患。APT网络攻击是一种网络攻击的新方式,是威胁网络安全的重要因素之一,然而目前针对APT网络攻击的研究非常匮乏。因此,文章通过简要介绍APT网络攻击的主要方式,进而提出了防御APT网络攻击的有效策略。
作者
徐珊
张领
机构地区
商丘医学高等专科学校
出处
《企业技术开发(中旬刊)》
2015年第10期89-89,97,共2页
关键词
APT网络攻击
网络病毒
网络防御
网络环境
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
10
参考文献
3
共引文献
35
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
陈剑锋,王强,伍淼.
网络APT攻击及防范策略[J]
.信息安全与通信保密,2012,10(7):24-27.
被引量:31
2
李嘉渊.
信息化建设、信息安全保障和信息安全评价指标体系[J]
.信息通信,2012,25(4):117-117.
被引量:6
3
王纯子.复杂网络攻击建模与安全评估方法研究[D].西安建筑科技大学,2011.
二级参考文献
10
1
叶蓬.APT攻击实例研究与企业现有防御体系缺陷分析[EB/OL].[2011].http://netsecurity.51cto.corn/art.
2
Flashsky.我看APT攻防对抗:APT攻击的特性[EB/OL].[2012].http://hi.baidu.com/fs_fx/.
3
陈驰,冯登国,徐震.
信息安全产品安全保证量化评估方法研究[J]
.电子学报,2007,35(10):1886-1891.
被引量:5
4
谢四江,冯雁.
浅析云计算与信息安全[J]
.北京电子科技学院学报,2008,16(4):1-3.
被引量:42
5
张焕国,王丽娜,杜瑞颖,傅建明,赵波.
信息安全学科体系结构研究[J]
.武汉大学学报(理学版),2010,56(5):614-620.
被引量:36
6
江原.
APT攻击的那些事[J]
.信息安全与通信保密,2011,9(11):22-23.
被引量:6
7
张帅.
对APT攻击的检测与防御[J]
.信息安全与技术,2011,2(9):125-127.
被引量:28
8
郭丽红.
信息安全细节管理策略性研究[J]
.信息技术,2011,35(11):191-192.
被引量:2
9
刘婷婷.
APT攻击悄然来袭 企业信息面临“精准打击”[J]
.信息安全与通信保密,2012,10(3):39-40.
被引量:5
10
黄达理,薛质.
进阶持续性渗透攻击的特征分析研究[J]
.信息安全与通信保密,2012,10(5):87-89.
被引量:12
共引文献
35
1
袁穗波,李利.
星座图法在防护林功能经营区划分中的应用[J]
.湖南林业科技,2000,27(1):10-15.
被引量:6
2
王超.
云计算面临的安全挑战[J]
.信息安全与通信保密,2012,10(11):69-71.
被引量:1
3
林龙成,陈波,郭向民.
传统网络安全防御面临的新威胁:APT攻击[J]
.信息安全与技术,2013,4(3):20-25.
被引量:25
4
曾玮琳,李贵华,陈锦伟.
基于APT入侵的网络安全防护系统模型及其关键技术研究[J]
.现代电子技术,2013,36(17):78-80.
被引量:7
5
陈光.
计算机通信网络安全及相关技术探索[J]
.信息通信,2013,26(7):168-168.
6
侯宇.
浅析APT攻击防范策略[J]
.信息系统工程,2014(2):74-74.
被引量:1
7
相丽玲,张建秀.
论信息支援行为及其法定性要件[J]
.情报理论与实践,2014,37(4):16-18.
被引量:2
8
王浩先.
基于APT攻击的情报挖掘探析[J]
.网络安全技术与应用,2014(4):161-162.
被引量:1
9
孟宪全.
APT技术分析与思考[J]
.计算机光盘软件与应用,2014,17(11):307-307.
10
糜旗,朱杰,徐超,宗俊珺.
基于APT网络攻击的技术研究[J]
.计算机与现代化,2014(10):92-94.
被引量:8
1
牛依山.
学校网络安全的隐患问题[J]
.电子技术与软件工程,2017(6):200-200.
2
杨乐.
网络攻击与防御策略分析研究[J]
.数字技术与应用,2014,32(1):173-173.
被引量:1
3
张磊,刘海燕.
网络安全技术研究[J]
.硅谷,2010,3(24):3-4.
4
金星.
基于ARP的网络攻击与防御[J]
.计算机安全,2010(9):60-61.
被引量:4
5
颜佳冰.
网络攻防模拟平台下虚拟路由器的研究与设计[J]
.电脑知识与技术,2011,7(9):6111-6112.
被引量:1
6
王东亚.
浅谈网络攻击与防御策略[J]
.网络安全技术与应用,2013(7):67-68.
被引量:1
7
张瑛.
网络攻击与防御系统研究[J]
.吉林广播电视大学学报,2014(10):5-6.
被引量:2
8
朱建忠.
网络攻击与防御研究[J]
.计算机安全,2012(2):70-74.
被引量:1
9
杨妍.
浅谈网络攻击与防御技术[J]
.信息通信,2013,26(7):133-134.
被引量:1
10
尹红.
网络攻击与防御技术研究[J]
.计算机安全,2007(8):47-52.
被引量:8
企业技术开发(中旬刊)
2015年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部