期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
美国网络空间攻击与主动防御能力解析——用于持久化控制的网空攻击装备
下载PDF
职称材料
导出
摘要
持久化是实现对目标网络设备或节点系统的持续控制,现代网络战争通常是采用从已被持久化控制的网络节点中挑选具有战略或战术意义的目标,并展开组合攻击的成熟模式。目前,美方的情报部门已开发了大量针对各类网络和终端设备的持久化工具,反映了美方网络空间攻击装备全平台、全能力覆盖的特点。
机构地区
安天研究院
出处
《网信军民融合》
2018年第6期53-55,共3页
Civil-Military Integration on Cyberspace
关键词
持久化
网络攻击
恶意软件
网络设备
网络战争
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
古培红,廖素清.
跨境电商发展现状及机遇研究[J]
.吉林广播电视大学学报,2018(5):37-39.
被引量:1
2
赵金平.
车桥战役论析[J]
.淮阴工学院学报,2017,26(4):18-21.
3
徐龙第.
网络战争:共识与分歧[J]
.信息安全与通信保密,2018,16(6):30-35.
被引量:1
4
王文灼.
“五上五下”换人策略[J]
.体育师友,1987(2):23-24.
5
于红妍.
黄南州草地鼠害野外路线调查[J]
.青海草业,2018,27(3):36-40.
6
梁伟东,张新长,奚旭,张鹏程.
基于零水印与脆弱水印的矢量地理数据多重水印算法[J]
.中山大学学报(自然科学版),2018,57(4):1-8.
被引量:7
7
刘隽楷,袁旭峰,赵靓玮,余梦天,高志鹏,张朝学.
基于Pareto最优的电力系统环境经济调度[J]
.电力科学与工程,2018,34(8):6-11.
被引量:4
8
谭心怡,吕林,高红均,吴泓灏,周博.
考虑DG功率非线性特性和综合负荷建模的DG和DR协同规划[J]
.电网技术,2018,42(9):2958-2966.
被引量:7
网信军民融合
2018年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部