期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
APT攻击的再认识与重要目标体系防护
被引量:
1
下载PDF
职称材料
导出
摘要
对APT攻击特点再认识 近年来,关于高级可持续威胁(Advanced Persis,entThreat,APT)攻击的事件以及针对这些事件的研究工作十分活跃.出现了很多AFT攻击的定义一被普遍认可的定义是。利用各种先进的攻击手段,对高价值目标进行的有组织、长期持续性网络攻击行为。
作者
陈武平
机构地区
信息保障技术重点实验室
出处
《中国信息安全》
2016年第9期73-75,共3页
China Information Security
关键词
攻击手段
APT
目标体
防护
网络攻击行为
AFT
高价值
持续性
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
3
引证文献
1
二级引证文献
1
同被引文献
3
1
贾召鹏,方滨兴,刘潮歌,刘奇旭,林建宝.
网络欺骗技术综述[J]
.通信学报,2017,38(12):128-143.
被引量:35
2
夏刚,马钰博.
混合网络蜜罐技术在互联网边界安全的研究[J]
.中国金融电脑,2019(9):71-76.
被引量:3
3
刘铭,王伟.
基于蜜罐技术的入侵检测模型[J]
.电脑知识与技术,2019,15(8Z):26-27.
被引量:1
引证文献
1
1
张彤,徐引进.
威胁诱捕感知系统设计与应用[J]
.电信工程技术与标准化,2019,32(12):45-50.
被引量:1
二级引证文献
1
1
周泽元,严彬元,刘俊荣.
基于未知威胁感知的电网内外网边界信息安全监测[J]
.电力大数据,2022,25(4):18-25.
被引量:1
1
肖鸣.
初探APT检测与防御方法[J]
.网络安全技术与应用,2015(9):55-56.
2
米沃奇.
2017年网络威胁的发展趋势进行六种预测[J]
.电脑知识与技术(经验技巧),2017,0(2):109-110.
3
Derek Manky.
2017年主要网络威胁活动预测[J]
.计算机与网络,2017,43(1):48-49.
被引量:1
4
徐黔,黄廷森.
APT威胁下的商业银行信息安全思考[J]
.金融电子化,2015(4):82-83.
5
曹自刚,熊刚,赵咏,郭莉.
隐蔽式网络攻击综述[J]
.集成技术,2014,3(2):1-16.
被引量:5
6
林靖东.
全球网络打黑[J]
.法制与社会,2014(24):43-43.
7
马红漫.
2800点就是政策底?[J]
.经济展望,2009(10):96-96.
8
艾志玮,曹轶,肖丽,王华维.
针对大规模复杂几何表面的三维数据探查技术[J]
.系统仿真学报,2016,28(9):2002-2008.
被引量:3
中国信息安全
2016年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部