期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
抓住突发事件报道中的ODAY阶段
1
作者 孙红雨 《新闻世界》 2010年第10X期27-28,共2页
本文认为在突发事件报道中存在着一个ODAY阶段,在这一阶段中,人们的认知状态处于一种多元未知的平衡状态,这是媒介传播的关键时期。在"先入为主"的受众接受心理下,无论是媒介准确的报道还是谣言都会引发信息的始动,打破原先... 本文认为在突发事件报道中存在着一个ODAY阶段,在这一阶段中,人们的认知状态处于一种多元未知的平衡状态,这是媒介传播的关键时期。在"先入为主"的受众接受心理下,无论是媒介准确的报道还是谣言都会引发信息的始动,打破原先的平衡,使受众产生认知偏向。 展开更多
关键词 oday 多元未知 受众认知
下载PDF
浅论Oday与美国1976年版权法的冲突及解决
2
作者 张子雨 《西安社会科学》 2008年第3期96-98,共3页
在如今的网络世界里,0day数据是一种基本游离于法律之外的事物。Oday数据由于其特殊的性质和发布过程的复杂性,使得目前并没有适当的法律能够对其进行适当的管理。在Oday问题上却不能有丝毫的忽视,因为Oday的存在对于版权形成一种不小... 在如今的网络世界里,0day数据是一种基本游离于法律之外的事物。Oday数据由于其特殊的性质和发布过程的复杂性,使得目前并没有适当的法律能够对其进行适当的管理。在Oday问题上却不能有丝毫的忽视,因为Oday的存在对于版权形成一种不小的威胁。通过对美国1976年版权法的分析,将有助于我们对这一问题做出有益的探索。 展开更多
关键词 oday 版权 合理利用 网络
下载PDF
是否应该报告心脏起搏器的Oday漏洞?
3
作者 Robert Graham 《程序员》 2014年第7期12-12,共1页
我应该在黑客大会DEFCON上报告有致死可能的心脏起搏器的Oday漏洞吗?
关键词 心脏起搏器 oday漏洞 软件开发 流程控制
下载PDF
“Oday”概述
4
作者 李俊萌 《信息与电脑(理论版)》 2010年第12期8-8,共1页
0day所包含的方面很广,而且每年由于0day所受到的损失也十分严重,网上也有很多的组织和黑客对0day有着十分巨大的兴趣。本文主要就对0day进行简要的介绍。
关键词 计算机网络 oday 漏洞 网络攻击
原文传递
高级可持续威胁攻击关键技术探究 被引量:4
5
作者 李建方 张士铎 《中国传媒大学学报(自然科学版)》 2016年第3期51-55,共5页
高级可持续威胁(APT)是目前全球范围内互联网安全领域最难防范的攻击之一。本文收集了从2008年到2015年的180个APT攻击事件,根据其攻击目标、持续时间、攻击目标地理分布、是否国家支持等因素,选取其中89个典型攻击案例进行深度剖析。从... 高级可持续威胁(APT)是目前全球范围内互联网安全领域最难防范的攻击之一。本文收集了从2008年到2015年的180个APT攻击事件,根据其攻击目标、持续时间、攻击目标地理分布、是否国家支持等因素,选取其中89个典型攻击案例进行深度剖析。从5维度上详细分析了其攻击背景,攻击方案,攻击溯源,并总结了APT攻击生命周期及其各阶段特点。 展开更多
关键词 APT 攻击手段 鱼叉式钓鱼 水坑攻击 oday漏洞
下载PDF
一类开放DAI系统的动态行为研究
6
作者 王学军 石纯一 胡蓬 《软件学报》 EI CSCD 北大核心 1995年第10期593-598,共6页
本文针对Rosenschein合理主体理论中的静态性、局部性等缺陷以及Huberman的计算生态学理论中缺乏对单主体的描述等不足加以改进,在对系统进行合理性假设的基础上,引入系统中合理主体与系统的相互作用,进而研究了... 本文针对Rosenschein合理主体理论中的静态性、局部性等缺陷以及Huberman的计算生态学理论中缺乏对单主体的描述等不足加以改进,在对系统进行合理性假设的基础上,引入系统中合理主体与系统的相互作用,进而研究了开放系统的动态性. 展开更多
关键词 合理主体 人工智能 DAI ODAIS
下载PDF
APT高级可持续性威胁防御系统设计 被引量:2
7
作者 高伟 《电脑知识与技术》 2015年第3期33-35,共3页
APT(Advanced Persistent Threat)高级持续性威胁,并不是一种跟传统单一的攻击方式一样的的攻击行为,如果从整体的攻击手段和意图上来解释,APT威胁是一种结合了各种IT资产漏洞、社会工程学并且集合了各种威胁利用的攻击手段的多种... APT(Advanced Persistent Threat)高级持续性威胁,并不是一种跟传统单一的攻击方式一样的的攻击行为,如果从整体的攻击手段和意图上来解释,APT威胁是一种结合了各种IT资产漏洞、社会工程学并且集合了各种威胁利用的攻击手段的多种行为集合。 展开更多
关键词 APT 可持续性威胁oday 黑白名单
下载PDF
补丁对比漏洞挖掘技术在APT攻击中的应用 被引量:1
8
作者 郭威 江瀚 邓韵东 《电子测试》 2015年第12期32-34,共3页
针对特定用户和系统的高级持续性威胁(简称APT攻击)愈演愈烈,给广大用户造成了极大的安全威胁。APT攻击所使用的攻击手法多种多样,其中危害最大的技术手段是攻击者对各种漏洞的利用。本次研究针对攻击者对各种漏洞利用的问题,提出了漏... 针对特定用户和系统的高级持续性威胁(简称APT攻击)愈演愈烈,给广大用户造成了极大的安全威胁。APT攻击所使用的攻击手法多种多样,其中危害最大的技术手段是攻击者对各种漏洞的利用。本次研究针对攻击者对各种漏洞利用的问题,提出了漏洞挖掘技术在APT攻击中的应用。本文详细描述了补丁对比漏洞挖掘技术的原理、案例以及在APT攻击中的应用和危害并提出了相应的加固建议。 展开更多
关键词 APT攻击 oday漏洞 补丁对比 漏洞挖掘 社会工程学
下载PDF
盗版之源——0DAY组织探秘
9
作者 毛毛虫 《电脑校园》 2003年第5期74-75,共2页
关键词 软件业 盗版软件 正版软件 市场占有率 oday”组织
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部