期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
保密领域网络安全的三大焦点
被引量:
1
原文传递
导出
摘要
保密领域的网络安全,我认为主要包括3部分,分别是威胁、应对和实践。一、两大危险威胁要害系统保密领域的两大危险,一是APT攻击的威胁,二是内部风险。APT攻击是高级持续性威胁,指利用先进的攻击手段,对特定目标进行长期持续性的网络攻击;内部风险主要是指内部人员行为带来的安全隐患。
作者
齐向东
机构地区
[
[
出处
《保密科学技术》
2018年第11期30-33,共4页
Secrecy Science and Technology
关键词
网络安全
防火墙
远程攻击
自主可控
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
15
引证文献
1
二级引证文献
0
同被引文献
15
1
钱学森,于景元,戴汝为.
一个科学新领域——开放的复杂巨系统及其方法论[J]
.自然杂志,1990,13(1):3-10.
被引量:1306
2
朱建明,王秦.
基于博弈论的网络空间安全若干问题分析[J]
.网络与信息安全学报,2015,1(1):43-49.
被引量:17
3
孙文君,苏旸,曹镇.
非对称信息条件下APT攻防博弈模型[J]
.计算机应用,2017,37(9):2557-2562.
被引量:6
4
肖新光.
攻击者对安全体系的预测、绕过、干扰与安全防护应对[J]
.信息技术与网络安全,2018,37(2):3-6.
被引量:1
5
邬江兴.
“网络安全再平衡战略”之抓手:拟态防御[J]
.中国信息安全,2018,0(6):46-50.
被引量:10
6
朱莉欣,张若琳.
国际漏洞公平裁决程序初探——从漏洞治理国际合作的角度[J]
.国外社会科学,2020,0(2):117-126.
被引量:2
7
黄海波,杨帅锋,杨杰,杨安.
从国家漏洞数据库建设看美国网络安全漏洞管理体系[J]
.保密科学技术,2020(2):22-26.
被引量:3
8
苏继忠.
IPv6安全特性探讨[J]
.信息通信,2020(4):252-254.
被引量:3
9
陈栋伟,杨林,李光.
网络攻击螺旋模型构建及运用研究[J]
.国防科技,2021,42(2):84-91.
被引量:3
10
刘小虎,张恒巍,马军强,张玉臣,谭晶磊.
基于攻防博弈的网络防御决策方法研究综述[J]
.网络与信息安全学报,2022,8(1):1-14.
被引量:12
引证文献
1
1
刘鹏毅,何嘉栋.
APT防御与网络协议缺陷探析[J]
.保密科学技术,2023(12):32-39.
1
Emilie Wapnick.
你长大之后想干什么?[J]
.英语画刊(高级),2018(33):3-5.
2
顾飞,郭一佳,隋毅力.
智能化网络运维管理平台的研究与实现[J]
.科学与信息化,2018,0(2):172-172.
被引量:2
3
王寿斌.
教学诊改如何靶向“混教”“混学”[J]
.内蒙古教育,2019(3):1-1.
4
马骁,曹杨.
浅谈企业内部控制与风险管理[J]
.中国有色金属,2018(A01):288-291.
被引量:6
5
刘科科,王丹辉,郑学欣,郭静.
基于活动行为特征的APT攻击检测方法研究[J]
.中国电子科学研究院学报,2019,14(1):86-92.
被引量:8
6
戴维·拉什,王新磊(翻译、整理).
深刻理解如何训练成熟的运动员[J]
.游泳,2019,0(2):58-59.
7
杨春亮,陈民,陈成海,李维锐,刘宏程,山云辉,卢光,陈剑豪,张卯生,叶剑芝,马会芳,林丽云.
咖啡及制品标准体系的建立与应用[J]
.中国科技成果,2019,20(3):1-1.
8
隋春峰.
建筑企业增值税涉税风险的探讨[J]
.纳税,2019,13(6):6-7.
被引量:6
9
薛延广.
移动通信网络传输安全性探究[J]
.信息通信,2019,32(1):214-215.
被引量:4
10
郑宁来.
百事公司打造PET塑料循环经济[J]
.聚酯工业,2019,32(1):24-24.
被引量:3
保密科学技术
2018年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部