期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
由WannaCrypt勒索病毒谈企业网网络安全防护
被引量:
2
原文传递
导出
摘要
目前的网络世界,勒索病毒频发,影响范围广,且危害较普通病毒更大,对于网络安全管理人员提出了更高的挑战。由于Wanna Crypt爆发产生的巨大影响,敀以此为出发点,主要从企业网络管理和个人用户角度阐述关于病毒的防范、提高网络安全性,最终实现提高用户的安全意识,保护企业及个人的信息安全的目的。
作者
朱成威
机构地区
中国科学院深海科学与工程研究所文献信息中心
出处
《网络安全技术与应用》
2018年第10期125-126,129,共3页
Network Security Technology & Application
关键词
勒索病毒
企业网
网络安全
安全意识
防护手段
安全习惯
分类号
TP393.18 [自动化与计算机技术—计算机应用技术]
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
10
引证文献
2
二级引证文献
10
同被引文献
10
1
方兴东,陈帅.
辨析美国网络安全战略的错误抉择——从勒索病毒反思美国网络安全战略[J]
.汕头大学学报(人文社会科学版),2017,33(5):12-19.
被引量:6
2
陈兴跃.
勒索蠕虫病毒事件反思:网络安全能力急需协同[J]
.中国信息化,2017,0(6):8-11.
被引量:7
3
李易尚.
勒索软件:过去、现在和未来[J]
.北京警察学院学报,2017(6):99-104.
被引量:2
4
赵乾,杨钊,伍权树,钟翡.
新型计算机勒索病毒研究[J]
.无线互联科技,2018,15(1):26-27.
被引量:5
5
胡国强.
勒索病毒的防御方法[J]
.网络安全技术与应用,2018(4):11-11.
被引量:2
6
曹东.
松辽委应对勒索病毒软件的防范措施[J]
.东北水利水电,2018,36(5):69-70.
被引量:2
7
康宏,张建刚,康艳梅.
局域网内病毒传播影响因素仿真——以勒索病毒为例[J]
.科教导刊,2018(12):29-30.
被引量:1
8
谭光林,赵哲.
勒索病毒威胁下无线电管理信息网的防护研究[J]
.中国无线电,2018(6):52-53.
被引量:4
9
唐威.
当前企业面临的四大网络安全威胁[J]
.信息安全研究,2018,4(11):1059-1060.
被引量:3
10
方钦.
勒索病毒攻击事件漏洞分析及应对防护策略[J]
.网络安全技术与应用,2018(11):103-104.
被引量:5
引证文献
2
1
钱成伟,李波,张淑莹.
从勒索病毒反思网络安全问题[J]
.福建电脑,2019,35(3):121-123.
2
李放,韩亚坤,李曙光.
针对勒索病毒的医院安全防护体系设计[J]
.中国数字医学,2019,14(11):85-87.
被引量:10
二级引证文献
10
1
李梦悦,陈敏.
基于零信任架构的医院网络安全防护研究[J]
.中国数字医学,2021,16(9):106-109.
被引量:15
2
林双年.
医院该如何解决勒索病毒威胁[J]
.软件,2020,41(5):225-227.
被引量:2
3
刘恒宇.
“互联网+医疗”模式下信息安全零信任架构建设与应用[J]
.医学信息学杂志,2020,41(8):52-56.
被引量:5
4
甄明,邹文魁,盖晓伟,郭立川.
医院遭受勒索病毒攻击后快速恢复业务的标准化流程探讨[J]
.信息系统工程,2022,35(9):137-140.
5
王涛,万笛.
医院信息系统防御勒索病毒的策略与实践[J]
.中国数字医学,2022,17(8):106-109.
被引量:5
6
高涌皓.
探讨针对勒索病毒的医院安全防护体系设计[J]
.电子元器件与信息技术,2022,6(11):196-200.
被引量:1
7
吴光珍,曾梅芳,曾虹霖,林亚忠.
基于位置感知的终端安全管理系统[J]
.微型电脑应用,2023,39(6):21-24.
8
蒲廷志,黄艳,苟攀,廖玍.
医院智能日志预警平台设计[J]
.医学信息,2023,36(17):69-75.
9
吴光珍,严跃宁,曾梅芳.
基于CDP技术构建高可用HIS数据库[J]
.微型电脑应用,2023,39(11):34-38.
10
朱佳,王忠民,赵俊.
基于零信任架构的医院安全网关构建[J]
.中国数字医学,2024,19(3):105-109.
被引量:1
1
LIU Jinhui,ZHANG Huanguo,JIA Jianwei.
Cryptanalysis of Schemes Based on Polynomial Symmetrical Decomposition[J]
.Chinese Journal of Electronics,2017,26(6):1139-1146.
被引量:1
2
AI赋能网络安全变“聪明”[J]
.今日科技,2018,0(5):12-12.
3
李慧丽.
德国汉诺威工博会展的智能工业5大看点[J]
.网信军民融合,2017,0(1):61-64.
被引量:1
4
石倩.
我国《网络安全法》正式实施 网络空间法制化进程实质性推进[J]
.网信军民融合,2017,0(1):48-53.
被引量:2
5
王跃华.
新时期企业网络管理的现状及对策研究[J]
.电脑迷,2017(9):172-173.
被引量:4
6
晗翌.
他们是80后的00后——访微博妈妈学院院长韩谨[J]
.中国青年,2018,0(17):32-33.
7
陶沁.
VLAN技术在企业网络管理中的应用[J]
.电子技术与软件工程,2018(8):13-13.
被引量:2
8
王庆刚,顾峰.
基于大数据时代的高校网络安全防护的探究[J]
.电脑知识与技术,2018,14(8):34-35.
被引量:3
9
让儿童在传统文化滋养中学会自我保护——《中国儿童十大安全理念绘本》出版[J]
.全国新书目,2018,0(9):29-29.
被引量:5
10
牛瑞.
微软等数十家科技公司承诺不帮助政府发动网络攻击[J]
.计算机与网络,2018,44(10):11-11.
网络安全技术与应用
2018年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部