期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅析APT攻击以及防范的四大策略
被引量:
4
原文传递
导出
摘要
APT攻击会主动挖掘被攻击对象受信系统和应用程序的漏洞,利用这些漏洞组建攻击者所需的网络,并利用0day漏洞进行攻击。高级持续性威胁(Advanced Persistent Threat,APT),威胁着企业的数据安全。本文就APT攻击以及防范策略进行分析研究。
作者
于倩
尹凯
王海峰
崇瑞
段立群
机构地区
云南大学
出处
《网络安全技术与应用》
2015年第1期137-137,141,共2页
Network Security Technology & Application
关键词
APT
攻击
防范
策略
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
11
参考文献
2
共引文献
30
同被引文献
35
引证文献
4
二级引证文献
18
参考文献
2
1
陈剑锋,王强,伍淼.
网络APT攻击及防范策略[J]
.信息安全与通信保密,2012,10(7):24-27.
被引量:31
2
侯宇.
浅析APT攻击防范策略[J]
.信息系统工程,2014(2):74-74.
被引量:1
二级参考文献
11
1
叶蓬.APT攻击实例研究与企业现有防御体系缺陷分析[EB/OL].[2011].http://netsecurity.51cto.corn/art.
被引量:1
2
Flashsky.我看APT攻防对抗:APT攻击的特性[EB/OL].[2012].http://hi.baidu.com/fs_fx/.
被引量:1
3
谢四江,冯雁.
浅析云计算与信息安全[J]
.北京电子科技学院学报,2008,16(4):1-3.
被引量:42
4
江原.
APT攻击的那些事[J]
.信息安全与通信保密,2011,9(11):22-23.
被引量:6
5
张帅.
对APT攻击的检测与防御[J]
.信息安全与技术,2011,2(9):125-127.
被引量:28
6
刘婷婷.
APT攻击悄然来袭 企业信息面临“精准打击”[J]
.信息安全与通信保密,2012,10(3):39-40.
被引量:5
7
陈阳.
中小企业如何应对APT攻击[J]
.硅谷,2012,5(8):182-183.
被引量:1
8
黄达理,薛质.
进阶持续性渗透攻击的特征分析研究[J]
.信息安全与通信保密,2012,10(5):87-89.
被引量:12
9
陈剑锋,王强,伍淼.
网络APT攻击及防范策略[J]
.信息安全与通信保密,2012,10(7):24-27.
被引量:31
10
翟立东,李跃,贾召鹏,郭莉.
融合网络空间的APT威胁检测与防护[J]
.信息网络安全,2013(3):58-60.
被引量:9
共引文献
30
1
袁穗波,李利.
星座图法在防护林功能经营区划分中的应用[J]
.湖南林业科技,2000,27(1):10-15.
被引量:6
2
王超.
云计算面临的安全挑战[J]
.信息安全与通信保密,2012,10(11):69-71.
被引量:1
3
林龙成,陈波,郭向民.
传统网络安全防御面临的新威胁:APT攻击[J]
.信息安全与技术,2013,4(3):20-25.
被引量:25
4
曾玮琳,李贵华,陈锦伟.
基于APT入侵的网络安全防护系统模型及其关键技术研究[J]
.现代电子技术,2013,36(17):78-80.
被引量:7
5
侯宇.
浅析APT攻击防范策略[J]
.信息系统工程,2014(2):74-74.
被引量:1
6
王浩先.
基于APT攻击的情报挖掘探析[J]
.网络安全技术与应用,2014(4):161-162.
被引量:1
7
孟宪全.
APT技术分析与思考[J]
.计算机光盘软件与应用,2014,17(11):307-307.
8
糜旗,朱杰,徐超,宗俊珺.
基于APT网络攻击的技术研究[J]
.计算机与现代化,2014(10):92-94.
被引量:8
9
杨国海.
基于多层协议理解HTTP数据还原技术研究[J]
.电子世界,2014(22):198-199.
被引量:1
10
徐远泽,张文科,尹一桦,罗影.
APT攻击及其防御研究[J]
.通信技术,2015,48(6):740-745.
被引量:12
同被引文献
35
1
胡俊鹏,谢坤武,毕晓玲.
基于RBAC的安全管理系统的设计与实现[J]
.微计算机信息,2008,24(6):88-89.
被引量:6
2
谢新文,胡沙,黄明月,李建军.
基于OWL的模具企业经验知识库构建方法的研究[J]
.计算机技术与发展,2011,21(3):1-5.
被引量:8
3
蒲石,陈周国,祝世雄.
震网病毒分析与防范[J]
.信息网络安全,2012(2):40-43.
被引量:43
4
周涛.
大数据与APT攻击检测[J]
.信息安全与通信保密,2012(7):23-23.
被引量:23
5
曲家兴,周莹,王希忠,张清江.
工业控制系统无线网络安全体系的研究[J]
.信息技术,2013,37(1):36-38.
被引量:13
6
李潇,张强,胡明,罗宗起.
针对APT攻击的防御策略研究[J]
.信息安全与技术,2015,6(5):39-41.
被引量:9
7
洪婕,张健,胡亮.
基于领域本体知识库的专业搜索引擎查询推荐算法研究--以盐湖化工领域为例[J]
.情报学报,2014,33(10):1091-1098.
被引量:5
8
张玲玲,周全亮,唐广文,李兴森,石勇.
基于领域知识和聚类的关联规则深层知识发现研究[J]
.中国管理科学,2015,23(2):154-161.
被引量:18
9
朱亮.
基于电网变电运维风险与技术检修的探讨[J]
.通讯世界(下半月),2015(2):160-161.
被引量:8
10
赵跃华,邓渊浩.
基于硬件虚拟化的内核竞态漏洞监测技术研究与实现[J]
.软件导刊,2015,14(5):161-164.
被引量:5
引证文献
4
1
程三军,王宇.
APT攻击原理及防护技术分析[J]
.信息网络安全,2016(9):118-123.
被引量:12
2
胡晓磊,王洪丽,徐艳,冯菲,田亮.
“海莲花”APT木马对海洋工程建造企业的危害与防范浅析[J]
.信息技术与信息化,2017(4):54-55.
被引量:1
3
王衡,刘圣龙,赵涛,王迪.
业务弱隔离环境下的数据安全攻防技术研究[J]
.信息技术,2021,45(4):113-118.
被引量:1
4
路亚,王郑,李毅.
典型电力检修技能提升和作业授权平台研究及应用[J]
.微型电脑应用,2021,37(6):171-173.
被引量:4
二级引证文献
18
1
张腾标,王坤,余波.
基于国产化平台下的数据安全分析[J]
.信息网络安全,2020(S02):132-134.
被引量:1
2
文伟平,吴勃志,焦英楠,何永强,通信作者.
基于机器学习的恶意文档识别工具设计与实现[J]
.信息网络安全,2018,0(8):1-7.
被引量:3
3
张家伟,张冬梅,黄琪.
一种抗APT攻击的可信软件基设计与实现[J]
.信息网络安全,2017(6):49-55.
被引量:8
4
叶叶.
基于多级端点取证和响应的APT防御技术[J]
.信息技术与信息化,2018(12):101-103.
5
梁晶亮,黄军胜,白树军,王鹏,李睿.
基于蚁群算法的电力数据网络APT攻击预警模型[J]
.计算机与现代化,2019(1):95-100.
被引量:6
6
蒋宇,关克平.
基于区块链技术的海事信息管理场景应用[J]
.中国航海,2019,42(3):44-50.
被引量:5
7
黄少卿.
网络主动安全防御体系构建探究[J]
.网络空间安全,2020,11(11):35-38.
被引量:4
8
刁立勇.
企业防范APT攻击实践[J]
.中国新通信,2020,22(21):72-73.
9
李博,苏其刚.
网络主动安全防御体系构建探究[J]
.科学与信息化,2021(5):44-44.
被引量:1
10
孔德全,徐文斌,王超,刘超.
混合现实技术在电力检修中的应用[J]
.电力设备管理,2021(10):52-53.
1
黄树成,朱霞.
数据流分类变化的分析和检测[J]
.计算机工程,2011,37(4):78-80.
2
宁川.
中国创业者开拓美国企业智能市场[J]
.数字商业时代,2015,0(2):27-27.
3
王勇斌.
论如何利用用户界面设计提高用户黏性[J]
.企业科技与发展,2015(12):26-27.
4
曹燕骅.
微型日记 值得推崇的写作“真经”[J]
.语文天地(小教版),2016,0(9):77-77.
5
姜楠,张枫,徐明君,程雅丽,郭英玲.
生产及服务外包支撑平台的研究[J]
.机电产品开发与创新,2014,27(6):1-3.
被引量:1
6
苏醒,张璐.
基于控制图法的网络告警突变预警机制[J]
.电信科学,2016,32(3):158-162.
7
朱剑伟.
基于用户感知的移动核心网络隐性问题挖掘探讨[J]
.无线互联科技,2014,11(2):8-9.
被引量:2
网络安全技术与应用
2015年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部