期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
勒索攻击愈演愈烈,安全意识亟待加强
被引量:
2
下载PDF
职称材料
导出
摘要
"你的文件已被加密,请按照以下步骤进行支付、获取解密秘钥",当遇到类似提示时,很不幸,你的设备已被勒索软件所感染。近几年各种勒索攻击事件频发,造成的经济损失数以亿计。勒索软件愈加猖獗,2016年注定是网络勒索大幅度扩展的一年,勒索攻击会变得更加多样化和专业化。认识勒索软件勒索软件是一种以勒索为目的的一种恶意软件,具体来说是黑客用技术手段劫持用户设备或资产,
作者
林建宝
崔翔
张方娇
机构地区
北京邮电大学
中科院信息工程研究所
出处
《中国信息安全》
2016年第8期79-83,共5页
China Information Security
关键词
用户设备
经济损失数
钓鱼邮件
攻击事件
攻击手段
卡巴斯基实验室
社会工程学
攻击程序
恶意程序
CITRIX
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
16
引证文献
2
二级引证文献
4
同被引文献
16
1
韩兰胜,高昆仑,赵保华,赵东艳,王于波,金文德.
基于API函数及其参数相结合的恶意软件行为检测[J]
.计算机应用研究,2013,30(11):3407-3410.
被引量:17
2
陆冬华,齐小力.
我国网络安全立法问题研究[J]
.中国人民公安大学学报(社会科学版),2014,30(3):58-64.
被引量:9
3
李盟,贾晓启,王蕊,林东岱.
一种恶意代码特征选取和建模方法[J]
.计算机应用与软件,2015,32(8):266-271.
被引量:13
4
刘京娟.
美、日、韩关键信息基础设施保护立法研究[J]
.保密科学技术,2016,0(7):16-20.
被引量:4
5
李以斌,牟大伟.
基于数字证书的教育云可信实名身份认证和授权的研究[J]
.网络空间安全,2016,7(9):40-44.
被引量:2
6
李欲晓,邬贺铨,谢永江,姜淑丽,崔聪聪,米铁男.
论我国网络安全法律体系的完善[J]
.中国工程科学,2016,18(6):28-33.
被引量:21
7
蒋文保,朱国库.
一种安全可信的网络互联协议(STiP)模型研究[J]
.网络空间安全,2017,8(1):24-31.
被引量:5
8
刘权.
2017年网络安全十大发展趋势[J]
.网络空间安全,2017,8(1):32-34.
被引量:8
9
刘为军,芦天亮.
论技术勒索的综合治理[J]
.山东警察学院学报,2017,29(3):39-47.
被引量:7
10
王寅.
消费者网购时行为意向对个人信息泄露的影响研究[J]
.重庆邮电大学学报(自然科学版),2017,29(6):830-836.
被引量:6
引证文献
2
1
刘权,王龙康.
2018年网络安全十大发展趋势[J]
.网络空间安全,2018,9(2):34-37.
被引量:2
2
吕宗平,赵春迪,顾兆军,周景贤.
基于Stacking模型融合的勒索软件动态检测算法[J]
.信息网络安全,2020(2):57-65.
被引量:2
二级引证文献
4
1
冷冰,庞飞.
基于国产处理器的可信计算平台构建方法[J]
.通信技术,2019,52(8):2044-2049.
被引量:5
2
赵甜,魏昂,周鸣爱.
区块链安全发展现状、问题与对策研究[J]
.网络空间安全,2019,10(11):21-25.
被引量:5
3
焦彦宗,王时通,李红硕,徐澍玮.
基于Stacking的突发事件微博舆情风险评估及可视化系统[J]
.工业控制计算机,2022,35(10):88-90.
被引量:1
4
康海燕,胡成倩.
基于特征提取和集成学习的个人信用评分方法[J]
.计算机仿真,2024,41(1):311-320.
被引量:1
1
瑞星专家详解伪造邮件攻击方法和防范措施[J]
.计算机与网络,2012,38(17):44-45.
2
天涯衰草.
揭秘网络勒索[J]
.计算机应用文摘,2006(25):87-88.
3
郭玉滨.
网络安全亟待加强[J]
.乡镇企业之家,2003(10):26-27.
4
杨晓伟.
计算机网络安全的主要隐患及应对措施[J]
.数字技术与应用,2015,33(12):215-215.
被引量:15
5
柴林.
计算机网络安全管理初探[J]
.消费电子,2012(07X):71-71.
6
防止员工被钓鱼攻击的11个技巧[J]
.网络与信息,2010,24(11):55-55.
7
数字[J]
.信息安全与通信保密,2014,0(10):16-17.
8
防不胜防 看看钓鱼邮件的新花样[J]
.电脑爱好者,2013(1):32-32.
9
牟晓东.
揭秘钓鱼邮件,看穿很容易[J]
.电脑知识与技术(经验技巧),2013(5):49-50.
10
威胁电子邮件安全的常见错误你都知道吗?[J]
.计算机与网络,2007(7):6-8.
中国信息安全
2016年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部