期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
2016年7月网络安全监测数据发布
被引量:
1
下载PDF
职称材料
导出
摘要
1木马僵尸监测数据分析 1.1境内木马或僵尸程序受控主机分析 2016年7月,中国境内(以下简称境内)近200万个IP地址对应的主机被木马或僵尸程序控制,与6月的近228万个相比下降12.4%.2015年8月至2016年7月,境内被木马或僵尸程序控制的主机IP数量月度统计如图1所示.
作者
朱天
郭晶
机构地区
国家计算机网络应急技术处理协调中心
出处
《信息网络安全》
2016年第9期288-289,共2页
Netinfo Security
关键词
安全监测
数据发布
程序控制
数据分析
IP地址
中国境内
木马
主机
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
8
引证文献
1
二级引证文献
1
同被引文献
8
1
张健,舒心,杜振华,曹鹏,苏圣魁,王劲松.
一种评估恶意代码危害性方法的研究[J]
.信息网络安全,2009(10):7-9.
被引量:4
2
孙海涛,刘胜利,陈嘉勇,孟磊.
基于操作行为的隧道木马检测方法[J]
.计算机工程,2011,37(20):123-126.
被引量:10
3
张晓晨,刘胜利,刘龙.
网络窃密木马的自适应检测模型研究[J]
.计算机应用研究,2013,30(11):3434-3437.
被引量:3
4
荣彦,贺惠萍,林梦华,张兰.
基于Authorware的灰鸽子木马实验仿真软件的设计与实现[J]
.实验技术与管理,2014,31(1):94-97.
被引量:2
5
徐国天.
基于“行为模拟”的木马线索调查方法[J]
.刑事技术,2014,39(2):19-22.
被引量:5
6
李振刚,甘泉.
改进蚁群算法优化SVM参数的网络入侵检测模型研究[J]
.重庆邮电大学学报(自然科学版),2014,26(6):785-789.
被引量:27
7
郝增帅,郭荣华,文伟平,孟正.
基于特征分析和行为监控的未知木马检测系统研究与实现[J]
.信息网络安全,2015(2):57-65.
被引量:15
8
吴金龙,石晓飞,许佳,史军.
基于随机森林的分层木马检测技术研究[J]
.通信技术,2016,49(4):475-480.
被引量:1
引证文献
1
1
胡向东,白银,张峰,林家富,李林乐.
基于SVM的木马流量特征检测方法[J]
.重庆邮电大学学报(自然科学版),2017,29(2):240-244.
被引量:1
二级引证文献
1
1
江魁,余志航,陈小雷,李宇豪.
基于BERT-CNN的Webshell流量检测系统设计与实现[J]
.计算机应用,2023,43(S01):126-132.
被引量:6
1
张洪.
2012年5月网络安全监测数据分析[J]
.信息网络安全,2012(7):99-100.
2
王小群.
2012年11月网络安全监测数据分析[J]
.信息网络安全,2013(1):88-89.
3
胡俊.
2012年10月网络安全监测数据分析[J]
.信息网络安全,2012(12):90-91.
4
韩晟.
2012年2月网络安全监测数据分析[J]
.信息网络安全,2012(4):96-97.
5
朱芸茜.
2012年7月网络安全监测数据分析[J]
.信息网络安全,2012(9):99-100.
6
张腾.
2012年12月网络安全监测数据分析[J]
.信息网络安全,2013(2):89-90.
7
何能强.
2013年1月网络安全监测数据分析[J]
.信息网络安全,2013(3):99-100.
8
李志辉.
2012年4月网络安全监测数据分析[J]
.信息网络安全,2012(6):99-100.
9
赵慧.
2012年1月网络安全监测数据分析[J]
.信息网络安全,2012(3):99-100.
10
王明华,何能强.
2013年2月网络安全监测数据分析[J]
.信息网络安全,2013(4):99-100.
信息网络安全
2016年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部