期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机勒索病毒及防治策略分析
被引量:
2
下载PDF
职称材料
导出
摘要
近年来,计算机勒索病毒全球肆虐,对政企和个人用户数据进行加密勒索,造成巨大损失,随着数字货币的隐蔽交易和加密技术的不断提高,勒索病毒蔓延网络,对计算机安全防护形成巨大的威胁。从勒索病毒分类、攻击过程出发,提出了防治和应对策略,对反勒索病毒具有指导的现实意义。
作者
张宝移
机构地区
西安汽车职业大学
出处
《技术与市场》
2020年第10期109-110,共2页
Technology and Market
关键词
病毒
比特币病毒
勒索病毒
计算机安全
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
4
共引文献
26
同被引文献
10
引证文献
2
二级引证文献
4
参考文献
4
1
万子龙.
勒索病毒攻击原理及检测方法研究[J]
.江西通信科技,2019,0(3):42-44.
被引量:5
2
勒索软件简史[J]
.中国信息安全,2017(4):50-57.
被引量:12
3
张玉,谢林燕.
关于常见勒索病毒与防范应对措施的探讨[J]
.网络安全技术与应用,2019(6):7-9.
被引量:6
4
金重振,葛万龙.
局域网勒索病毒的防护策略研究——以WannaCry为例[J]
.信息与电脑,2017,29(18):217-218.
被引量:8
二级参考文献
8
1
雷春,李娜.
一种基于文件损坏度的勒索软件检测方法[J]
.信息安全研究,2018,4(4):387-392.
被引量:2
2
徐新.
病毒防治安全技术在计算机局域网中的有效运用[J]
.电子技术与软件工程,2016(24):214-214.
被引量:4
3
本刊编辑部.
对话反病毒厂商 勒索软件应对策略[J]
.中国信息安全,2017(4):58-68.
被引量:4
4
王乐东,李孟君,熊伟.
勒索病毒的机理分析与安全防御对策[J]
.网络安全技术与应用,2017(8):46-47.
被引量:10
5
李小军.
整合与联动:主流媒体在网络信息安全治理中的作用——应对“Wannacry”勒索病毒的启示[J]
.东南传播,2017(7):76-78.
被引量:5
6
窦媛媛.
勒索病毒来袭,医疗系统成了最怕捏的“软柿子”[J]
.今日科苑,2017,0(6):60-63.
被引量:3
7
方彝立.
计算机局域网病毒及防治方法[J]
.宁波职业技术学院学报,2002,2(3):102-104.
被引量:2
8
王挺.
WannaCry勒索病毒攻击事件对银行信息安全工作的启示[J]
.金融科技时代,2017,25(7):65-67.
被引量:1
共引文献
26
1
龙跃.
基于等级保护2.0的勒索软件防御研究[J]
.信息网络安全,2020(S01):75-78.
被引量:1
2
陈家奇.
医联体建设中基层医疗机构所面临的网络安全风险分析[J]
.产业科技创新,2020,2(28):103-104.
3
李易尚.
勒索软件:过去、现在和未来[J]
.北京警察学院学报,2017(6):99-104.
被引量:2
4
张宝全,黄祖源,周枫.
智能电网信息安全威胁分析及防御研究[J]
.软件导刊,2018,17(2):189-191.
被引量:9
5
康宏,张建刚,康艳梅.
局域网内病毒传播影响因素仿真——以勒索病毒为例[J]
.科教导刊,2018(12):29-30.
被引量:1
6
金翔宇.
勒索软件演变趋势探析[J]
.电脑知识与技术,2017,13(10X):118-119.
7
郭春生,程光.
基于API Hooking勒索软件WannaCry的解密方法[J]
.网络空间安全,2018,9(1):8-14.
被引量:4
8
于慧,彭国军,蔡凯峰.
混合加密型勒索软件密文还原方法研究[J]
.计算机工程与应用,2019,55(10):96-102.
被引量:7
9
吴崇斌,成星恺.
勒索软件发展现状及应对[J]
.通讯世界,2019,26(8):111-112.
被引量:2
10
郑冰.
基于主动模式的勒索病毒防御体系研究[J]
.信息与电脑,2019,0(15):216-217.
同被引文献
10
1
李泽慧,于志刚,王雪菲,赵雯雯.
基于ASA架构的勒索病毒防护模型研究[J]
.信息网络安全,2020(S02):25-28.
被引量:7
2
赵小娟.
勒索软件的防护及应对策略[J]
.网络安全技术与应用,2017(4):20-22.
被引量:1
3
罗文塽,曹天杰.
基于非用户操作序列的恶意软件检测方法[J]
.计算机应用,2018,38(1):56-60.
被引量:6
4
汪应龙,黄祖源,刘爱莲,李川.
基于纹理特征的恶意代码检测方法测试[J]
.云南电力技术,2018,46(1):131-133.
被引量:1
5
项子豪,邱卫东.
基于机器学习的勒索软件检测方法[J]
.信息技术,2018,42(5):79-82.
被引量:2
6
刘国辉.
改进的人工智能神经网络预测模型[J]
.新乡学院学报,2020,37(12):52-54.
被引量:2
7
李之敏.
计算机病毒机理及防范[J]
.科学咨询,2020(49):160-160.
被引量:1
8
刘兴.
盘点常见的恶意软件类型[J]
.网络安全和信息化,2020(12):115-118.
被引量:1
9
张英时,曾海.
医院信息系统勒索病毒防范技术应用研究[J]
.电脑知识与技术,2021,17(10):48-50.
被引量:3
10
魏评.
企业网络防御勒索病毒的研究与实践[J]
.电脑编程技巧与维护,2021(5):169-171.
被引量:1
引证文献
2
1
魏高山,俞叔刚,咸洁敏,付冰.
基于深度学习的恶意软件检测技术研究[J]
.信息技术,2022,46(9):100-105.
被引量:3
2
何晓明.
高校感染勒索病毒风险与防范策略[J]
.数字技术与应用,2022,40(10):237-239.
被引量:1
二级引证文献
4
1
王海宽.
基于深度学习的恶意软件检测技术研究[J]
.佳木斯大学学报(自然科学版),2023,41(2):44-48.
被引量:2
2
吴瑕.
基于机器学习技术的Android恶意软件检测算法设计[J]
.软件,2023,44(10):143-145.
3
胡常乐.
基于深度学习的恶意软件识别技术研究[J]
.进展,2023(21):122-124.
4
蔡冰.
技工院校勒索病毒防范策略与应用研究[J]
.网络安全技术与应用,2024(2):74-77.
1
马显冰.
浅谈水下文化遗产的价值、保护与利用——基于“南海I号”、Vasa号和Mary Rose号的比较分析[J]
.客家文博,2020(3):24-29.
2
朱延梅,曲悠扬,孙胜男,杨春晓,朱雨岚.
翻转课堂联合雨课堂在癫痫授课中的应用[J]
.全科医学临床与教育,2020,18(8):730-732.
被引量:4
3
姜永伟.
撑起俄国家空天防御体系的生力军:S-500远程防空导弹系统[J]
.兵器知识,2020(8):16-21.
技术与市场
2020年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部