期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
安恒信息成功检测到APT攻击样本
下载PDF
职称材料
导出
摘要
近日.发恒价息APT威胁分析设备在某用户网络中发现了一个APT攻击样本。该样本可多种环境下触发成功,使攻击成功率大大增强。该样本中的ROP技巧使用了一种较新的方法.该方法可以绕过EMET等防护软件的检测。
出处
《信息网络安全》
2016年第3期92-92,共1页
Netinfo Security
关键词
APT
样本
攻击
检测
信息
用户网络
分析设备
防护软件
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
快速成为电脑高手的9条技巧[J]
.计算机与网络,2011,37(16):32-33.
2
杨红哲.
Protel 99中的技巧使用[J]
.电讯工程,2005(2):1-5.
3
王志军.
苹果I族应用技巧二十五则[J]
.电脑知识与技术(经验技巧),2014(1):79-91.
4
刘西祥.
Word在办公应用中的技巧使用[J]
.湖南科技学院学报,2008,29(4):108-109.
5
史嘉林.
VFP编程技巧研究[J]
.电脑编程技巧与维护,2012(12):40-41.
6
夏波.
WORD在文档排版及打印中的实用技巧[J]
.硅谷,2013,6(6):100-100.
被引量:3
7
于波,王梅.
闪动的天空 Flash实用技巧大放送[J]
.大众电脑,2005(5):66-68.
8
王敏,饶金涛,吴震,杜之波.
SM4密码算法的频域能量分析攻击[J]
.信息网络安全,2015(8):14-19.
被引量:6
9
项家齐,王轶骏,薛质.
基于AST的网页木马解混淆技术[J]
.信息安全与通信保密,2015,13(4):88-92.
10
郭征征,郑强.
靶场多传感器网络的一种数据融合方法[J]
.装备学院学报,2015,26(4):109-112.
信息网络安全
2016年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部