期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
第三代浪潮的攻防战
原文传递
导出
摘要
随着网络攻防的升级,安全的思想也从被动防御,转向数据驱动的主动防御。2017年6月27日,不少乌克兰的企业感染了新的勒索病毒,攻击源头是乌克兰知名的财务软件M.E.Doc,黑客在源代码中植入了切取数据的后门,随着软件更新,广泛使用该软件的企业纷纷中招。360企业安全集团副总裁左英男说,虽然源代码安全检测类产品可以检测到这类缺陷,但类似这样的软件供应链攻击方式让人防不胜防。
作者
李昊原
出处
《IT经理世界》
2018年第11期22-24,共3页
关键词
攻防
第三代
企业安全
财务软件
安全检测
攻击方式
被动防御
主动防御
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
郭辉.
人工智能改变安防新格局[J]
.中国公共安全,2018,0(6):44-46.
2
李永虎.
基于攻击检测和节点脆弱性的网络安全风险分析方法[J]
.信息与电脑,2018,30(5):218-219.
被引量:1
3
360企业安全联手VMware发力云安全[J]
.中国信息安全,2018,0(2):92-92.
4
赵金雄,张驯,朱小琴,袁晖,智勇,李明,赵博,张琴,张惠峰,张学军,谢晓頔.
多样化环境下的移动目标防御方法探究[J]
.电力信息与通信技术,2018,16(5):1-5.
被引量:2
5
防火墙国家标准修订项目启动[J]
.中国质量万里行,2017,0(10):5-5.
6
卢兆盛,汤美玲.
刺鲀的“逆袭”[J]
.成才与就业,2018,0(5):25-25.
7
关注软件供应链:新型的攻击植入方式[J]
.信息网络安全,2017(12):92-92.
8
俞庆华.
车辆通信:英飞凌与Elektrobit携手提升车内信息安全性[J]
.汽车零部件,2018(4):74-74.
9
翟万江.
整合政产学研资源 推进云安全技术发展——中国云安全联盟筹备会在京召开[J]
.中国科技产业,2017(9):54-55.
10
朱贝松.
中学机房的无盘化电子化改造[J]
.教育现代化(电子版),2018(10):108-108.
IT经理世界
2018年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部