期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
深度防御才能对付APT
下载PDF
职称材料
导出
摘要
IT安全团队面临的传统危险已经逐渐被更阴险的攻击形式所取代,即APT(高级持续性威胁)。高级持续性威胁是针对特定目标而实施的一种长期复杂的攻击。高级持续性威胁并不是“普通”威胁。因此,我们不能用普通的防御方式应对,实际上,只有深度防御才能应对APT。
作者
赵长林
出处
《网络安全和信息化》
2016年第5期12-14,共3页
Cybersecurity & Informatization
关键词
深度防御
APT
持续性
IT安全
防御方式
攻击
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
SEAPIG LilyBaby.
不凡的黑客幻想 橇开加密的锁[J]
.计算机应用文摘,2006(12):94-95.
2
飘忽不定.
识别系统的僵尸服务[J]
.电脑迷,2007,0(10):66-66.
3
青云.
自我复制机器人可能威胁人类[J]
.科学与文化,2005(9):33-33.
4
刘景云.
巧用系统命令,清除深层木马[J]
.电脑迷,2015,0(10):49-50.
5
郭建伟.
追踪木马活动踪迹[J]
.网络运维与管理,2015,0(3):101-107.
6
杨先碧.
自我复制机器人会威胁人类吗[J]
.科学之友,2005(7):23-24.
7
青云.
自我复制机器人可能威胁人类[J]
.知识就是力量,2007(2):68-69.
8
孙红娜.
触摸“安全”[J]
.网管员世界,2006(12):163-163.
9
不是我打的电话[J]
.个人电脑,2003,9(12):202-202.
10
C&C.
木马是如何自动运行的[J]
.现代计算机(中旬刊),2005(6):79-80.
网络安全和信息化
2016年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部