期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
2018年勒索软件七大勒索方向预测
下载PDF
职称材料
导出
摘要
2018年网络安全发展趋势我们说了不少,但2018年勒索软件又会如何变化?当您得知大多数勒索软件受害者,都选择支付赎金恢复其数据,你可能会感到惊讶。例如,Sam Sam勒索软件攻击美国某医院,院方被迫支付赎金5万多美元。只要受害人支付赎金,勒索软件就一直是网络犯罪分子的有效勒索手段。弗雷斯特研究公司预计,由于支付系统中的端对端加密通常会阻止犯罪分子窃取信用卡数据.
作者
刘文艳
出处
《计算机与网络》
2018年第4期59-59,共1页
Computer & Network
关键词
犯罪分子
攻击者
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
Steve McGregory.
加密货币挖矿是下一个勒索软件[J]
.网络安全和信息化,2018,0(3):115-116.
被引量:1
2
郭鸣华.
什么是比特币[J]
.当代检察官,2018,0(1):52-52.
3
马燕.
黑客攻击频发的原因是缺乏网络安全专员[J]
.计算机与网络,2018,44(3):54-54.
4
汪川.
恐怖组织网络空间活动威胁分析[J]
.中国信息安全,2017(9):64-67.
被引量:2
5
朱铁兵,朱立峰.
借力“云安全”上海瑞金医院打造纵深防御网安系统[J]
.中国数字医学,2018,13(3):120-120.
6
周欣,甘元艺,熊昊,黄梦宇,莫志遥.
路网养护中拌和站选址方法探究[J]
.时代金融,2017(21):293-293.
7
张哲,邓承会,左新斌,杨利,刘宗杰.
云计算环境下自主防护恶意软件攻击算法研究[J]
.科技通报,2018,0(1):141-144.
被引量:2
8
Steve McGregory.
加密货币挖矿是下一个勒索软件[J]
.软件和集成电路,2018(2):24-25.
9
李海霞.
基于Android的移动应用内支付系统设计[J]
.陕西能源职业技术学院学报,2017,12(1):17-21.
10
金钊.
比特币现金区块链扩容技术研究[J]
.电子世界,2018,0(5):122-123.
被引量:2
计算机与网络
2018年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部