期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈无文件式恶意软件带来的网络安全隐患
被引量:
1
下载PDF
职称材料
导出
摘要
越来越多的的公司、银行和政府机构采用数字化办公,但随之而来的是更大的攻击界面。网络罪犯也开始采用新的攻击方式部署威胁,破坏数据安全,带来安全隐患。
作者
卢彦池
机构地区
南通大学管理学院
出处
《信息系统工程》
2018年第9期144-144,共1页
关键词
恶意软件
无文件
网络安全隐患
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
3
共引文献
4
同被引文献
1
引证文献
1
二级引证文献
2
参考文献
3
1
蒋晓晶.
“无文件”恶意软件的攻击与防护[J]
.信息安全与通信保密,2017,15(9):40-47.
被引量:5
2
何金平.
揭秘基于注册表隐藏的无文件攻击[J]
.计算机与网络,2016,0(14):55-55.
被引量:1
3
重剑.
隐藏在注册表中的恶意软件[J]
.电脑爱好者,2014(18):45-45.
被引量:1
共引文献
4
1
赵丽丽,曲强,韩斌,陈树生,王龙.
医院终端“无文件”型挖矿病毒实例分析与风险防控[J]
.中华医学图书情报杂志,2018,27(12):29-35.
被引量:5
2
成星恺,吴崇斌.
无文件型攻击取证分析[J]
.通讯世界,2019,26(8):19-20.
被引量:2
3
刘岳,刘宝旭,赵子豪,刘潮歌,王晓茜,吴贤达.
基于特征组合的Powershell恶意代码检测方法[J]
.信息安全学报,2021,6(1):40-53.
被引量:2
4
邹睿,邓林州,徐宁.
Windows进程劫持攻击分析研究[J]
.江西通信科技,2024(1):46-48.
同被引文献
1
1
蒋晓晶.
“无文件”恶意软件的攻击与防护[J]
.信息安全与通信保密,2017,15(9):40-47.
被引量:5
引证文献
1
1
成星恺,吴崇斌.
无文件型攻击取证分析[J]
.通讯世界,2019,26(8):19-20.
被引量:2
二级引证文献
2
1
李杰,滕斌,曹国江.
基于CimCmdlets的横向移动攻击检测研究与实现[J]
.通信技术,2019,52(12):3005-3009.
被引量:1
2
冯云,刘宝旭,张金莉,张越,刘奇旭.
基于主机事件的攻击发现技术研究综述[J]
.信息安全学报,2023,8(4):31-45.
1
祝凡超.
探究电力调度自动化系统网络安全隐患及防止办法[J]
.科技风,2018(30):179-179.
被引量:2
2
向军.
电力调度自动化系统网络安全隐患及预防对策[J]
.信息与电脑,2018,30(18):197-198.
被引量:2
3
2018年安全威胁趋势预测[J]
.中国电子商情,2018(3):10-10.
4
美国政府“囤积”了多少比特币?[J]
.中欧商业评论,2018,0(4):17-17.
5
APP.
2018年5个提高IT安全性的建议[J]
.电脑知识与技术(经验技巧),2018,0(6):103-104.
6
美国政府囤积了多少比特币?[J]
.中国企业家,2018,0(6):11-11.
7
李鹏飞.
DARPA将研发可识别隐藏僵尸网络的新技术[J]
.科技中国,2018,0(10):101-101.
8
Ahmad FIRDAUS,Nor Badrul ANUAR,Ahmad KARIM,Mohd Faizal Ab RAZAK.
一种使用静态分析和遗传搜索在Android恶意软件检测中搜索最优特征的方法(英文)[J]
.Frontiers of Information Technology & Electronic Engineering,2018,19(6):712-736.
被引量:5
9
崔超远,李勇钢,乌云,王励成.
一种基于隐藏事件触发机制的内存取证方法[J]
.计算机研究与发展,2018,55(10):2278-2290.
被引量:5
10
谢杰民.
关于DHCP服务攻击的安全防护策略[J]
.信息与电脑,2018,30(18):199-200.
被引量:2
信息系统工程
2018年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部