期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
由永恒之蓝谈网络安全
被引量:
4
下载PDF
职称材料
导出
摘要
病毒和电脑网络相伴而生,前不久“永恒之蓝”病毒的爆发,给广大网络用户敲响了警钟,尤其是美国国安全局和方程式组织的介入,使得这次病毒的破坏性更强。该文介绍了永恒之蓝的特点、影响及防范措施,以及在这次病毒处理过程中暴露出的问题。最后介绍了方程式组织及影子经济人,及如何有效防范网络病毒。
作者
苗松娟
杨丽君
姚文鹏
李宁
况伟
机构地区
西安卫星测控中心
出处
《电脑知识与技术》
2017年第9期52-54,共3页
Computer Knowledge and Technology
关键词
永恒之蓝
漏洞补丁
防火墙
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
47
引证文献
4
二级引证文献
8
同被引文献
47
1
张运凯,王长广,王方伟,马建峰.
“震荡波”蠕虫分析与防范[J]
.计算机工程,2005,31(18):65-67.
被引量:8
2
赵彬,王亚弟,李立新,李鼎.
利用关联和风险评估方法减少误报和漏报[J]
.计算机应用研究,2008,25(10):3105-3107.
被引量:3
3
赵彬,王亚弟,徐宁,李立新.
网络安全运营中心关键技术研究[J]
.计算机工程与设计,2009,30(9):2117-2120.
被引量:8
4
陈培昕.
西门子E.CAM双探头可变角SPECT工作原理及探头维修[J]
.中国医疗设备,2011,26(6):122-122.
被引量:5
5
周芳,毛少杰,朱立新.
美国国家赛博靶场建设[J]
.指挥信息系统与技术,2011,2(5):1-5.
被引量:16
6
吴巍.
赛博空间与通信网络安全问题研究[J]
.中国电子科学研究院学报,2011,6(5):473-476.
被引量:14
7
周光霞,孙欣.
赛博空间对抗[J]
.指挥信息系统与技术,2012,3(2):6-10.
被引量:25
8
周芳,周正虎.
国外信息保障靶场建设[J]
.指挥信息系统与技术,2013,4(1):1-4.
被引量:10
9
(纟泉)珊珊.
关于国家赛博靶场建设的思考[J]
.电子信息对抗技术,2013,28(4):30-33.
被引量:2
10
张瑞,张治斌.
浅谈计算机蓝屏原因[J]
.电子世界,2014(10):70-71.
被引量:1
引证文献
4
1
张德政,王娜娜.
“永恒之蓝”变种挖矿蠕虫WannaMine的安全技术防护研究[J]
.信息安全研究,2019,5(2):135-144.
被引量:6
2
鲁先志,柏海龙,董文豪.
如何加强计算机系统安全防护——受永恒之蓝漏洞启发[J]
.卫星电视与宽带多媒体,2020,0(4):63-64.
被引量:2
3
吴其华,杨冲昊,汪义飞,张欣怡.
赛博安全防护系统综述[J]
.信息化研究,2021,47(3):14-19.
4
周地福,李三青,何超健.
SPECT/CT采集工作站蓝屏重启故障的分析及修复[J]
.医疗装备,2023,36(2):93-97.
被引量:1
二级引证文献
8
1
鲁先志,柏海龙,董文豪.
如何加强计算机系统安全防护——受永恒之蓝漏洞启发[J]
.卫星电视与宽带多媒体,2020,0(4):63-64.
被引量:2
2
崔炜荣,黄硕,汪超.
智慧城市的信息安全与隐私保护问题探究[J]
.安康学院学报,2021,33(2):122-128.
被引量:2
3
何晓明.
基于Linux服务器挖矿病毒处置策略和防御策略研究[J]
.电脑编程技巧与维护,2022(8):3-6.
4
周地福,李三青,何超健.
SPECT/CT采集工作站蓝屏重启故障的分析及修复[J]
.医疗装备,2023,36(2):93-97.
被引量:1
5
乔明秋,高松.
基于Kali Linux的渗透测试及防范研究[J]
.信息与电脑,2023,35(3):227-230.
被引量:1
6
常晏平.
浅谈基于气象大数据环境下的网络病毒问题及防范措施[J]
.青海气象,2022(4):104-108.
7
陈杰.
网络病毒入侵路径分析与防治[J]
.浙江气象,2023,44(4):16-19.
8
黄勇,郭智瑞,武翔宇,孙权,马姣姣,祁婷婷.
配置SPECT/CT设备的可行性及效益分析[J]
.医疗装备,2024,37(2):48-52.
1
刘宝平.
全国计算机等级考试中上机考试网络安全策略研究[J]
.软件工程师,2012(12):52-53.
2
李亚男.
浅谈计算机网络安全问题的解决措施[J]
.信息通信,2014(6):134-134.
3
未来.
电脑网络:防火墙薄了还是厚了[J]
.电子与金系列工程信息,1999(4):50-50.
4
电脑网络Q&A[J]
.网络与信息,2004,18(11):38-40.
5
工信部五项要求确保十九大网络安全[J]
.通信世界,2017,0(27):5-5.
6
王梦阳.
黑龙江省通信业全面落实十九大网络运行安全和通信服务保障工作[J]
.通信管理与技术,2017,0(4):4-4.
7
方学军.
婚姻里的错最终都会由孩子买单——观电视剧《我的前半生》有感[J]
.中华家教,2017,0(10):58-59.
8
林建华.
小学语文教学资源生活化例谈[J]
.考试周刊,2017,0(9):18-18.
9
陈涛.
ACL技术在校园网络安全中的应用[J]
.网络安全技术与应用,2017(10):98-99.
被引量:2
10
马琳.
“经济人”假设理论对思想政治工作的启发[J]
.经济研究导刊,2017(29):173-174.
电脑知识与技术
2017年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部