期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
全球数据勒索攻击威胁新特点及防范对策研究
被引量:
1
原文传递
导出
摘要
近些年,全球数据勒索攻击事件频发,数据勒索攻击形势严峻。2021年,全球范围内以关键信息基础设施为主要目标的、具有高复杂度和高影响力的数据勒索攻击更是持续、急剧上升。针对此成胁态势,本文在分析全球数据勒索攻击新特点的基础上,研究借鉴国外应对勒索攻击威胁的最新举措,提出了加强我国数据勒索攻击治理的防范对策。
作者
王伟洁
机构地区
中国电子信息产业发展研究院
出处
《保密科学技术》
2022年第6期37-41,共5页
Secrecy Science and Technology
关键词
数据勒索攻击
防护能力
抵御弹性
勒索攻击治理
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
11
参考文献
14
共引文献
24
同被引文献
11
引证文献
1
二级引证文献
1
参考文献
14
1
孟庆莉.
面对愈演愈烈的网络勒索,美国怎么破?[J]
.廉政瞭望,2021(15):52-54.
被引量:1
2
赵高华,王海龙,姜伟.
美国成品油管道遭到网络攻击的警示[J]
.网络传播,2021(6):74-75.
被引量:1
3
梁思雨.
从美国输油管道勒索攻击看关键信息基础设施保护[J]
.中国信息安全,2021(9):44-47.
被引量:3
4
赵子鹏,张奇.
解读重大勒索攻击事件下的网络安全态势及应对[J]
.中国信息安全,2021(6):64-67.
被引量:4
5
李平.
从美燃油管道商遭勒索病毒攻击看关键基础设施网络安全防护[J]
.网信军民融合,2021(5):26-26.
被引量:4
6
高荣伟.
黑客网络勒索犯罪悄然升级[J]
.检察风云,2021(16):50-51.
被引量:1
7
尹成刚,赵长林.
零信任网络助力访问安全[J]
.网络安全和信息化,2022(2):107-108.
被引量:3
8
张晓玉.
美国《关于加强国家网络安全行政命令》解读[J]
.信息安全与通信保密,2022,20(1):32-37.
被引量:4
9
孟佳惠(译).
数字时代应对“勒索软件”攻击任重道远[J]
.中国信用,2021(6):121-123.
被引量:1
10
王英哲.
如何防止勒索软件攻击[J]
.计算机与网络,2021,47(5):49-50.
被引量:1
二级参考文献
11
1
赵志远.
软件供应链安全凸显开源“安全之痛”[J]
.网络安全和信息化,2021(7):11-12.
被引量:2
2
孙凯,李琳.
《信息安全技术工业控制系统安全管理基本要求》标准解读[J]
.保密科学技术,2019,0(3):29-34.
被引量:3
3
黄道丽,何治乐,原浩.
打击勒索软件的法律思考[J]
.中国信息安全,2017(4):70-72.
被引量:1
4
闫晓丽.
关键信息基础设施安全保护应把握几个要点[J]
.中国信息安全,2017(8):39-40.
被引量:7
5
徐金伟,郝军雷,刘权峰,潘鲁.
智能制造企业应对新型安全威胁“勒索软件”探讨[J]
.网络空间安全,2017,8(8):6-11.
被引量:2
6
于世梁.
警惕网络军备竞赛 维护网络空间安全——由勒索病毒WannaCry肆虐引发的思考[J]
.湖北行政学院学报,2017(4):49-53.
被引量:3
7
沈逸.
武器级勒索软件催生全球网络空间防扩散机制建设契机[J]
.信息安全与通信保密,2017,15(9):33-39.
被引量:3
8
周宏仁.
共同构建网络空间命运共同体[J]
.信息安全与通信保密,2017,15(10):9-9.
被引量:3
9
李平.
从美燃油管道商遭勒索病毒攻击看关键基础设施网络安全防护[J]
.网信军民融合,2021(5):26-26.
被引量:4
10
张志刚,刘蕊.
美国通过网络战略布局培养网络安全人才的做法及其启示[J]
.中国科技人才,2021(3):31-37.
被引量:1
共引文献
24
1
杜泽民,王晓玲,陈宜成.
网络系统实时性模型的验证方法综述[J]
.网络空间安全,2018,9(3):59-64.
2
鲁传颖.
中美关系中的网络安全困境及其影响[J]
.现代国际关系,2019(12):16-22.
被引量:8
3
沈文辉,邢芮.
美国网络战略的新动向:内涵、动因及影响[J]
.湘潭大学学报(哲学社会科学版),2020,44(5):120-126.
被引量:2
4
邢芮,沈文辉.
特朗普政府的网络军事化战略:内容、动机、影响[J]
.战略决策研究,2021,12(2):39-62.
5
龚汉卿,李天婴.
高度警惕关键基础设施网络安全[J]
.网信军民融合,2021(8):13-15.
被引量:1
6
周睿康,黄晶晶,李钰嘉,刘硕.
工业控制系统商用密码应用研究分析[J]
.新型工业化,2021,11(10):78-81.
被引量:3
7
余丽,袁林林.
网络空间中美战略博弈态势、动因及未来走向[J]
.郑州大学学报(哲学社会科学版),2021,54(6):27-33.
被引量:7
8
杨学勇,齐胜,朱贺,战鑫.
铁路网络空间靶场方案研究[J]
.铁路计算机应用,2022,31(4):79-83.
被引量:1
9
沈文辉,王梦帆.
美国网络战略的调整与霸权护持模式的转型——兼论特朗普政府的网络战略[J]
.美国研究,2022,36(2):58-83.
被引量:5
10
刚占慧,黄海波.
工业领域勒索病毒发展态势及响应与防护浅析[J]
.保密科学技术,2022(3):14-20.
被引量:2
同被引文献
11
1
杨欢,张玉清,胡予濮,刘奇旭.
基于权限频繁模式挖掘算法的Android恶意应用检测方法[J]
.通信学报,2013,34(S1):106-115.
被引量:47
2
丁宇新,肖骁,吴美晶,张逸彬,董丽.
基于半监督学习的社交网络用户属性预测[J]
.通信学报,2014,35(8):15-22.
被引量:8
3
付钰,李洪成,吴晓平,王甲生.
基于大数据分析的APT攻击检测研究综述[J]
.通信学报,2015,36(11):1-14.
被引量:83
4
冀俊涛,石磊.
基于ATT&CK框架的实战分析[J]
.网络安全技术与应用,2021(2):6-8.
被引量:9
5
刘国山,吕玮.
2021年全球活跃黑客组织掠影[J]
.信息安全与通信保密,2022,20(1):17-31.
被引量:3
6
钟雷,刘温国.
2021年全球网络空间安全态势综述[J]
.保密科学技术,2021(12):4-11.
被引量:1
7
孔勇,韩继登,王义华.
强制关键基础设施网络事件报告加强勒索软件攻击应对措施——美国《2022年关键基础设施网络事件报告法案》解读[J]
.中国信息化,2022(4):41-46.
被引量:1
8
张福,程度,鄢曲,卞建超.
基于ATT&CK框架的网络安全评估和检测技术研究[J]
.信息安全研究,2022,8(8):751-759.
被引量:9
9
郭鹏.
从网络勒索病毒事件分析科技领域安全对国家安全的影响及对策[J]
.网络安全技术与应用,2022(8):157-159.
被引量:2
10
董昱宏,宋广佳.
勒索病毒技术发展研究综述[J]
.计算机应用与软件,2023,40(1):331-343.
被引量:5
引证文献
1
1
郑啸宇,杨莹,汪龙.
基于ATT&CK模型的勒索软件组织攻击方法研究[J]
.信息安全研究,2023,9(11):1054-1060.
被引量:1
二级引证文献
1
1
张涛,丁伟桀,尹冬梅.
基于ATT&CK模型的APT攻击检测防御技术[J]
.电脑编程技巧与维护,2024(7):167-169.
1
赵汉青.
美国应对工控安全对我国能源领域工控安全的启示[J]
.网络安全和信息化,2021(11):18-20.
2
禾月.
你的网络安全状况还好吗?[J]
.中外缝制设备,2022(2):36-37.
3
王伟洁.
全球数据勒索攻击的新特点及对策建议[J]
.软件和集成电路,2022(6):50-53.
4
王伟洁.
全球数据勒索攻击威胁新特点及对策建议[J]
.智能网联汽车,2022(3):40-43.
5
李颖(整理).
网络诈骗“升级”套取个信成“前序”[J]
.中国质量万里行,2021(11):42-43.
6
李白咏.
网络勒索赎金创新纪录,“勒索软件即服务”成新趋势[J]
.中国电信业,2022(4):62-63.
被引量:1
7
赵汉青,王鑫.
美国应对工控安全措施对我国能源领域工控安全的启示[J]
.新型工业化,2021,11(12):1-2.
8
李剑,张辉,戎国庆,肖鹏.
5G边缘计算端到端安全防护分析[J]
.广西通信技术,2022(1):41-44.
被引量:3
9
重剑.
Magniber勒索病毒出现新变种[J]
.电脑爱好者,2022(15):100-100.
10
曹宝,郭爽,陈洋,何远杭.
基于FPGA的组件化抗重放攻击设计[J]
.通信技术,2022,55(7):956-961.
被引量:1
保密科学技术
2022年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部