期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅析网络攻击中攻击者思路
原文传递
导出
摘要
伴随着信息时代的发展以及计算机技术的不断迭代更新,信息系统的安全在企业的中占据着愈来愈重要的权重,国家对信息安全也愈来愈重视。与此同时,针对相关大中型企业的网络攻击的数量也在不断增加。本文结合具体的现实案例,主要分析了在网络攻击中,攻击者完成攻击行为的流程以及思路,并对相应的攻击方式提出防御措施,与大家一同探讨。
作者
蒙忠爽
机构地区
交通银行股份有限公司
出处
《网络安全技术与应用》
2021年第10期6-8,共3页
Network Security Technology & Application
关键词
网络攻击
企业防护
外网攻击
横向渗透
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
23
参考文献
5
共引文献
17
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
5
1
冷涛.
基于渗透测试理论的信息搜集技术[J]
.警察技术,2020(4):49-52.
被引量:2
2
黄波,孙羽壮.
XSS跨站攻击原理与调查方法研究[J]
.网络安全技术与应用,2017(6):50-52.
被引量:4
3
薄明霞,唐洪玉,张静.
云环境下威胁情报技术与应用综述[J]
.电信技术,2017(6):46-48.
被引量:2
4
杨红飞.
GSN:全面防范DDoS攻击[J]
.中国教育网络,2005(9):60-61.
被引量:2
5
黄玉文,刘春英,李肖坚.
基于可执行文件的缓冲区溢出检测模型[J]
.计算机工程,2010,36(2):130-131.
被引量:12
二级参考文献
23
1
古开元,周安民.
跨站脚本攻击原理与防范[J]
.网络安全技术与应用,2005(12):19-21.
被引量:15
2
叶永青,李晖,郑燕飞,洪璇,郑东.
基于二进制代码的缓冲区溢出检测研究[J]
.计算机工程,2006,32(18):141-143.
被引量:5
3
Evans D, Larochelle D. Improving Security Using Extensible Lightweight Static Analysis[J]. IEEE Software, 2002, 19(1): 42-51.
4
Ruwase O, Lam M S. A Practical Dynamic Buffer Overflow Detector[Z]. (2003-07-22). http://suif. stanford.edu/papers/tunji04. pdf.
5
余俊松,张玉清,宋杨,刘奇旭.
Windows下缓冲区溢出漏洞的利用[J]
.计算机工程,2007,33(17):162-164.
被引量:5
6
罗卫敏,刘井波,刘静,陈晓峰.
XSS蠕虫在社交网络中的传播分析[J]
.计算机工程,2011,37(10):128-130.
被引量:8
7
王夏莉,张玉清.
一种基于行为的XSS客户端防范方法[J]
.中国科学院研究生院学报,2011,28(5):668-675.
被引量:15
8
孙丹,胡勇.
浅析XSS漏洞检测、利用及防范[J]
.信息安全与通信保密,2013,11(3):72-74.
被引量:4
9
徐国天.
“存储式”XSS挂马攻击调查方法研究[J]
.警察技术,2015,0(1):50-53.
被引量:3
10
李瑜,何建波,李俊华,余彦峰,谭辉.
美国网络威胁情报共享技术框架与标准浅析[J]
.保密科学技术,2016,0(6):16-21.
被引量:10
共引文献
17
1
王九智,秦晓军,孙玉龙.
虚拟环境下IOS系统的实时栈溢出检测[J]
.保密科学技术,2012(4):46-51.
2
岳江红,曹东亚,张连城,金培莉.
一种多校区校园网的整网安全解决方案[J]
.北京联合大学学报,2007,21(3):37-40.
被引量:2
3
马一楠,张立和.
Windows下缓冲区溢出保护机制及绕过技术[J]
.计算机工程,2010,36(17):147-151.
被引量:1
4
王洁,崔凯,周宽久,李显杰.
基于遗传算法的嵌入式软件中断过载动态检测[J]
.清华大学学报(自然科学版),2011,51(10):1363-1368.
被引量:2
5
史岩,李蜀瑜,丘征,陈长胜.
CoSy C语言编译器程序缓冲区溢出研究[J]
.计算机技术与发展,2012,22(6):93-96.
被引量:1
6
马立军.
基于行为检测的窃密型木马检测研究[J]
.广西民族大学学报(自然科学版),2014,20(2):70-74.
被引量:4
7
杨海民,张涛,赵敏,鲁小杰.
基于gdb的Android软件漏洞挖掘系统[J]
.计算机技术与发展,2015,25(8):156-160.
被引量:2
8
文雪巍,于海霞,唐友.
一种面向语义分析的缓冲区溢出漏洞检测方法[J]
.吉林师范大学学报(自然科学版),2015,36(3):135-138.
9
秦秀媛,文雪巍,唐友.
基于缓冲区溢出的数据驱动型漏洞静态检测模型[J]
.山西煤炭管理干部学院学报,2015,28(4):207-208.
被引量:1
10
孟祥博,艾洪福.
三层架构模式下信息系统的漏洞挖掘策略研究[J]
.广西通信技术,2016(4):45-48.
1
智库•建言[J]
.高科技与产业化,2020,26(7):1-1.
2
丁城峰.
浅析应用数据泄漏系统进行企业数据安全防护的思路[J]
.信息系统工程,2021,34(6):60-62.
被引量:1
3
加永次仁.
企业网络安全管理问题浅析[J]
.通讯世界,2020,27(1):81-82.
被引量:2
4
申培培,陈明.
防火墙在企业网络安全防护的应用[J]
.电脑知识与技术,2021,17(3):80-81.
5
刘兴民,李纳,张焕蛟.
基于公网邮箱和OA的医院内外网文件转发系统的设计[J]
.电子技术与软件工程,2021(19):56-58.
被引量:2
6
陈喜群.
网约共享出行研究综述[J]
.交通运输系统工程与信息,2021,21(5):77-90.
被引量:10
网络安全技术与应用
2021年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部