期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
警惕针对云的勒索软件攻击
下载PDF
职称材料
导出
摘要
随着勒索软件攻击的持续深入,当前勒索软件已出现越来越复杂的攻击形式,可以预见,在2022年里,该类型的攻击还将进一步恶化,并将出现新的攻击方式。因此,深入了解勒索软件攻击形式,也成为安全防护中重要的内容。本文将深入探讨勒索软件、供应链攻击和云部署之间的关系。
作者
张晓军
机构地区
山东
出处
《网络安全和信息化》
2022年第2期105-106,共2页
Cybersecurity & Informatization
关键词
勒索软件
安全防护
攻击方式
供应链
云部署
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
尹成刚.
变招制胜:防止勒索软件攻击[J]
.网络安全和信息化,2022(3):107-108.
2
孙频捷.
欧盟网络安全态势评估:挑战、政策与行动[J]
.中国信息安全,2021(12):81-84.
被引量:2
3
龙跃.
基于等级保护2.0的勒索软件防御研究[J]
.信息网络安全,2020(S01):75-78.
被引量:1
4
王健民.
公共资源交易平台信息化安全探究[J]
.中国招标,2022(4):83-84.
5
贵重,何鹏,何瑛,刘畅,李云翔,杜鹃,杜雅端,周宇飞.
网信安全动态观察[J]
.电信工程技术与标准化,2022,35(3):5-6.
6
郑先伟.
高校需警惕挖矿木马病毒入侵[J]
.中国教育网络,2021(12):43-43.
被引量:1
7
赵增强.
花季少年因何成为抢劫犯[J]
.河北教育(德育版),2022,60(1):54-54.
8
李泽慧,于志刚,王雪菲,赵雯雯.
基于ASA架构的勒索病毒防护模型研究[J]
.信息网络安全,2020(S02):25-28.
被引量:7
9
信息技术创新[J]
.网络安全和信息化,2022(1):16-17.
10
“数”览2020我国网络安全状况[J]
.信息化建设,2021(11):10-13.
网络安全和信息化
2022年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部