期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
瑞星发布密锁病毒(勒索软件)分析报告
被引量:
2
下载PDF
职称材料
导出
摘要
勒索软件愈发猖狂,这种感染设备、网络与数据中心并使其瘫痪,直至用户支付赎金才能解锁的恶意软件,让遭受其害的用户叫苦不迭。有安全报告指出,2015年仅仅一个勒索软件活动的运营,就导致受害者支付了3.25亿美元的赎金,由此可以窥见此类勒索软件活动的经济规模。进入2016年,勒索软件新变种持续爆发中……并蔓延至中国。
作者
戴俊云
出处
《计算机与网络》
2016年第10期55-55,共1页
Computer & Network
关键词
恶意软件
解锁
病毒
瑞星
数据中心
经济规模
受害者
新变种
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
29
引证文献
2
二级引证文献
11
同被引文献
29
1
陈晓瑛.
智能电网信息安全威胁及防御策略研究[J]
.中文科技期刊数据库(文摘版)工程技术,2016(9):126-126.
被引量:1
2
查建中.
面向经济全球化的工程教育改革战略——产学合作与国际化[J]
.高等工程教育研究,2008,56(1):21-28.
被引量:202
3
翁永平.
机器狗病毒的预防与清除[J]
.电脑知识与技术(经验技巧),2008(3):54-56.
被引量:8
4
叶可辉,代军,刘晓正,黄新虹,孙平阳,屈红星.
计算机报减状况分析[J]
.高校实验室工作研究,2008(3):104-106.
被引量:1
5
余贻鑫.
智能电网的技术组成和实现顺序[J]
.南方电网技术,2009,3(2):1-5.
被引量:193
6
王成山,王守相,郭力.
我国智能配电技术展望[J]
.南方电网技术,2010,4(1):18-22.
被引量:72
7
李乃湖,倪以信,孙舒捷,姚美齐.
智能电网及其关键技术综述[J]
.南方电网技术,2010,4(3):1-7.
被引量:97
8
陈来军,梅生伟,陈颖.
智能电网信息安全及其对电力系统生存性的影响[J]
.控制理论与应用,2012,29(2):240-244.
被引量:67
9
陈涛,王旭.
智能电网信息安全风险分析与思考[J]
.电力信息化,2012,10(12):97-100.
被引量:14
10
王秀清,王素丽,车方圆,于香英,李旭峰.
智能电网信息安全现状分析及防护建议[J]
.信息技术,2015,39(9):20-23.
被引量:10
引证文献
2
1
张宝全,黄祖源,周枫.
智能电网信息安全威胁分析及防御研究[J]
.软件导刊,2018,17(2):189-191.
被引量:9
2
戴天贵,朱小钦.
基于CDIO及云桌面技术的工程光学实验室优化建设[J]
.实验室科学,2021,24(6):141-146.
被引量:2
二级引证文献
11
1
吕勤,罗京.
试论智能电网信息安全及其对电力系统生存性的影响[J]
.包装世界,2019,0(1):175-175.
2
刘舰,陈辉,赵海刚.
智能电网信息安全威胁与安防策略探讨[J]
.科学与信息化,2018,0(34):49-50.
3
颜晗,刘镔,孙志东.
应急卫勤信息系统的安全性评估[J]
.解放军医院管理杂志,2019,26(6):563-566.
被引量:2
4
朱彤,白海,徐超,刘劼,胡昉,张佐星.
电网系统中控制设备的信息安全问题浅析[J]
.科技与创新,2019,0(14):1-2.
被引量:1
5
张振华.
基于“互联网+”的信息安全防御系统的设计与实现[J]
.电子设计工程,2019,27(15):37-40.
被引量:3
6
邹洪.
智能电网信息安全防御体系架构与关键技术研究[J]
.网络安全技术与应用,2020(1):113-115.
被引量:6
7
陆人杰.
信息安全技术在轨道交通信号系统中的应用[J]
.科技创新导报,2020,17(16):140-140.
被引量:3
8
覃晖.
基于智能电网的电网安全性及稳定性分析[J]
.电力设备管理,2020(10):128-129.
被引量:3
9
刘心宜.
基于CDIO的地方高校嵌入式系统仿真实验室建设[J]
.计算机应用文摘,2023,39(12):38-40.
10
王旭.
主动学习法的“智能产品造型设计”课程教学探索[J]
.机电技术,2024(1):106-108.
1
手机和数码相机:摩尔定律新变种?[J]
.计算机与网络,2005,31(8):4-4.
2
雷震洲.
做互联网的主人[J]
.世界电信,2009(7):1-1.
3
余岳群,管纯辉.
SIM卡复制盗用新变种的剖析与防范[J]
.电信技术,2010(7):43-44.
4
陈琛.
唐图科技:移动互联网收费从“玩”开始[J]
.通信世界,2011(18):14-14.
被引量:1
5
数据[J]
.金融科技时代,2014,22(6):7-7.
6
Simon Naylor.
当前无线VoIP的发展方向[J]
.当代通信,2005(3):97-98.
7
徐平.
硅片制造线的设备组成与经济规模[J]
.LSI制造与测试,1989,10(5):27-33.
被引量:1
8
石磊,孙亮.
勒索软件研究[J]
.无线互联科技,2016,13(21):41-42.
被引量:4
9
朱贻玮.
中国大陆芯片业中的一颗新星:方正微电子[J]
.中国集成电路,2010,19(3):84-85.
10
张惠泉,赵建忠,严晓浪.
我国半导体产业现状及对新一轮发展的思考[J]
.中国集成电路,2005,14(5):3-18.
被引量:13
计算机与网络
2016年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部