期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
恶意软件“新生代”勒索软件成“毒王”
被引量:
1
下载PDF
职称材料
导出
摘要
从20世纪60年代开始,恶意软件就与信息技术的发展相生相伴。随着科技的不断进步,恶意软件本身也在不断演变,从蠕虫病毒、广告软件、流氓软件、木马软件,乃至到今天的勒索软件。这些恶意软件的发展,标志着制作者已经从最初的技术炫耀变成了如今直接的利益索取。本专题重在介绍恶意软件的发展历程,剖析当前的热点勒索软件,听取业界对勒索软件的看法,给出防范建议。
作者
方言
出处
《中国信息安全》
2017年第4期46-49,共4页
China Information Security
关键词
蠕虫病毒
防范建议
信息技术
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
1
引证文献
1
二级引证文献
9
同被引文献
1
1
冯小梅.
计算机病毒的安全防御分析[J]
.网络安全技术与应用,2017(3):105-105.
被引量:2
引证文献
1
1
刘中强,于成丽.
从Wannacry勒索病毒着手探究局域网内计算机病毒的安全防御策略[J]
.保密科学技术,2017,0(6):18-21.
被引量:9
二级引证文献
9
1
王杨,石翠.
勒索病毒与校园网安全策略分析[J]
.无线互联科技,2017,14(18):29-30.
被引量:1
2
白茹花.
校园网环境下高校档案数据安全管理研究[J]
.洛阳理工学院学报(社会科学版),2018,33(4):84-88.
被引量:4
3
董伟,李致成,冯志.
交通行业工控系统遭病毒入侵给我国关键信息基础设施安全的启示[J]
.信息技术与网络安全,2018,37(9):1-3.
被引量:3
4
肖美华,李娅楠,宋佳雯,王西忠,李伟,钟小妹.
基于事件逻辑的WMN客户端与LTCA认证协议安全性分析[J]
.计算机研究与发展,2019,56(6):1275-1289.
被引量:5
5
郑冰.
基于主动模式的勒索病毒防御体系研究[J]
.信息与电脑,2019,0(15):216-217.
6
赵志岩,纪小默.
智能化网络安全威胁感知融合模型研究[J]
.信息网络安全,2020(4):87-93.
被引量:18
7
李本刚.
基于群集技术的数据集中管控系统[J]
.计算机与数字工程,2021,49(8):1609-1611.
被引量:2
8
吴海宁,杜端,可红,张超,郑舒.
基于改进蚁群算法的网络风险分析与防御加固技术[J]
.粘接,2023,50(9):146-150.
9
吴挺,曾煌存.
基于自适应安全架构防范勒索病毒的探讨[J]
.中国新通信,2023,25(23):125-127.
1
汤能颖.
计算机网络安全防ARP攻击的探讨[J]
.管理观察,2013(5):134-135.
2
王安娜.
从OSI、TCP/IP探讨网络安全[J]
.硅谷,2014,7(7):183-183.
被引量:1
3
刘韬.
校园网安全问题解析[J]
.软件导刊,2010,9(12):150-151.
被引量:1
4
段金弟,彭位增,黄萍.
浅谈云计算环境下的安全风险及防范建议[J]
.网络与信息,2012,26(8):46-46.
被引量:3
5
杨景彬.
Win2000安全防范建议[J]
.网络安全技术与应用,2002(3):51-52.
6
张道辉.
计算机网络安全问题及其对策[J]
.网络安全技术与应用,2017(2):1-2.
被引量:1
7
方璐,梁刚,高春宇,高星彩.
域名系统的安全加固[J]
.电信技术,2004(1):49-52.
被引量:3
8
严霄凤.
“震网”引发网络安全新思考[J]
.信息安全与技术,2011,2(2):17-19.
被引量:14
9
孙秋霞.
计算机病毒分析及防范[J]
.黑龙江科技信息,2008(32):83-83.
10
刘桂泽,耿琛.
无线网络的中间人攻击研究[J]
.信息安全研究,2016,2(4):361-366.
被引量:5
中国信息安全
2017年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部