期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
新视点
NEW PERSPECTIVE
下载PDF
职称材料
导出
摘要
BlueCoat发布年中安全报告 Blue Coat日前发布了《2011年中网络安全报告》,报告研究了网络恶意软件的生态系统,其中包括10大恶意软件交付网络。这些恶意软件交付网络通常是跨越多个站点而托管的,并负责向不知情的用户发起动态攻击。报告还研究了网络恶意软件生态系统的相互作用,包括用户行为、托管站点和交付网络。
出处
《网管员世界》
2011年第17期11-11,共1页
Netadmn World
关键词
网络安全
恶意软件
生态系统
用户行为
相互作用
交付
托管
站点
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
10大恶意软件交付网络[J]
.微电脑世界,2011(10):133-133.
2
王玉娟,史玉珍,王静.
电子商务中的网络安全技术[J]
.平顶山师专学报,2004,19(2):37-39.
被引量:3
3
李捷,王汝传.
网络安全技术在电子商务交易中的应用研究[J]
.通信与信息技术,2002(1):33-36.
被引量:6
4
Blue Coat发布《2011年中网络安全报告》[J]
.计算机安全,2011(9):76-76.
5
黎碧茵.
电子商务中的网络安全技术[J]
.科技资讯,2008,6(25).
6
张怡,赵凯,来犇.
警报关联图:一种网络脆弱性量化评估的新方法[J]
.国防科技大学学报,2012,34(3):109-112.
被引量:7
7
李艳,黄光球.
动态攻击网络演化分析模型[J]
.计算机应用研究,2016,33(1):266-270.
被引量:2
8
余跃,余发江,孔亚楠.
可信计算动态验证优化建模[J]
.武汉理工大学学报,2010,32(20):169-173.
9
吴伟民,林水明,余国鹏,林志毅.
基于哈希不透明谓词的JavaScript软件水印算法[J]
.计算机应用与软件,2016,33(4):306-309.
被引量:1
10
许广莲,房鼎益,王怀军,李光辉,何路.
一种白盒环境中抗动态攻击的软件保护方法[J]
.小型微型计算机系统,2015,36(9):2062-2066.
被引量:2
网管员世界
2011年 第17期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部