期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
APT攻击趋势分析和防御建议
1
作者 曹顺超 王翔宇 唐刚 《计算机应用文摘》 2023年第3期112-113,117,共3页
APT(Advaneed Persistent Threat,高级持续性威胁)攻击严重威胁全球经济发展和国家安全稳定,文章首先简述了APT攻击的特点和生命周期,然后结合近年来APT攻击典型案例分析APT发展趋势和特点,最后提出提升我国APT监测和防御能力的方法建议。
关键词 APT 高级持续性威胁 0day 供应链攻击 监测和防御
下载PDF
浅论Oday与美国1976年版权法的冲突及解决
2
作者 张子雨 《西安社会科学》 2008年第3期96-98,共3页
在如今的网络世界里,0day数据是一种基本游离于法律之外的事物。Oday数据由于其特殊的性质和发布过程的复杂性,使得目前并没有适当的法律能够对其进行适当的管理。在Oday问题上却不能有丝毫的忽视,因为Oday的存在对于版权形成一种不小... 在如今的网络世界里,0day数据是一种基本游离于法律之外的事物。Oday数据由于其特殊的性质和发布过程的复杂性,使得目前并没有适当的法律能够对其进行适当的管理。在Oday问题上却不能有丝毫的忽视,因为Oday的存在对于版权形成一种不小的威胁。通过对美国1976年版权法的分析,将有助于我们对这一问题做出有益的探索。 展开更多
关键词 oday 版权 合理利用 网络
下载PDF
抓住突发事件报道中的ODAY阶段
3
作者 孙红雨 《新闻世界》 2010年第10X期27-28,共2页
本文认为在突发事件报道中存在着一个ODAY阶段,在这一阶段中,人们的认知状态处于一种多元未知的平衡状态,这是媒介传播的关键时期。在"先入为主"的受众接受心理下,无论是媒介准确的报道还是谣言都会引发信息的始动,打破原先... 本文认为在突发事件报道中存在着一个ODAY阶段,在这一阶段中,人们的认知状态处于一种多元未知的平衡状态,这是媒介传播的关键时期。在"先入为主"的受众接受心理下,无论是媒介准确的报道还是谣言都会引发信息的始动,打破原先的平衡,使受众产生认知偏向。 展开更多
关键词 oday 多元未知 受众认知
下载PDF
高级可持续威胁攻击关键技术探究 被引量:4
4
作者 李建方 张士铎 《中国传媒大学学报(自然科学版)》 2016年第3期51-55,共5页
高级可持续威胁(APT)是目前全球范围内互联网安全领域最难防范的攻击之一。本文收集了从2008年到2015年的180个APT攻击事件,根据其攻击目标、持续时间、攻击目标地理分布、是否国家支持等因素,选取其中89个典型攻击案例进行深度剖析。从... 高级可持续威胁(APT)是目前全球范围内互联网安全领域最难防范的攻击之一。本文收集了从2008年到2015年的180个APT攻击事件,根据其攻击目标、持续时间、攻击目标地理分布、是否国家支持等因素,选取其中89个典型攻击案例进行深度剖析。从5维度上详细分析了其攻击背景,攻击方案,攻击溯源,并总结了APT攻击生命周期及其各阶段特点。 展开更多
关键词 APT 攻击手段 鱼叉式钓鱼 水坑攻击 oday漏洞
下载PDF
APT高级可持续性威胁防御系统设计 被引量:2
5
作者 高伟 《电脑知识与技术》 2015年第3期33-35,共3页
APT(Advanced Persistent Threat)高级持续性威胁,并不是一种跟传统单一的攻击方式一样的的攻击行为,如果从整体的攻击手段和意图上来解释,APT威胁是一种结合了各种IT资产漏洞、社会工程学并且集合了各种威胁利用的攻击手段的多种... APT(Advanced Persistent Threat)高级持续性威胁,并不是一种跟传统单一的攻击方式一样的的攻击行为,如果从整体的攻击手段和意图上来解释,APT威胁是一种结合了各种IT资产漏洞、社会工程学并且集合了各种威胁利用的攻击手段的多种行为集合。 展开更多
关键词 APT 可持续性威胁oday 黑白名单
下载PDF
2011年1月份十大重要安全漏洞分析 被引量:2
6
作者 National Computer Networks Intrusion Protection Center,Beijing 100049,China 《信息网络安全》 2011年第2期75-76,共2页
2010年12月21日至2011年1月20日,国家计算机网络入侵防范中心发布漏洞总条目为322条,漏洞总数比上月增加了2.55%。其中威胁级别为"紧急"级别的有64条,"高"级别的有68条,"中"级别的有168条,"低"... 2010年12月21日至2011年1月20日,国家计算机网络入侵防范中心发布漏洞总条目为322条,漏洞总数比上月增加了2.55%。其中威胁级别为"紧急"级别的有64条,"高"级别的有68条,"中"级别的有168条,"低"的有22条。威胁级别为紧急和高的漏洞占到总量的40.99%,从漏洞利用方式来看,远程攻击有276条,本地攻击有44条,局域网攻击有2条。可见,能够从远程进行攻击的漏洞占绝大多数,这使得攻击者利用相应漏洞发动攻击更为容易。本月微软发布2个安全公告,其中1个为严重等级,1个为重要等级,共修复Windows Backup Manager和Microsoft Data Access Components(MDAC)中的3个安全漏洞,受影响的操作系统为包括Windows7在内的多个Windows版本。此外,微软发布安全通告通报了Internet Explorer中的一个零日漏洞和Windows图像渲染引擎中的一个零日漏洞,这些零日漏洞已经被利用进行攻击。建议广大用户及时安装补丁,增强系统安全性,做好安全防范工作,保证信息系统安全。 展开更多
关键词 微软 INTERNET EXPLORER 零日漏洞
下载PDF
2010年安全漏洞态势分析与展望 被引量:2
7
作者 张玉清 李潇宇 +2 位作者 郑晨 吴舒平 刘奇旭 《信息网络安全》 2011年第1期69-72,共4页
本文回顾了2010年重大安全漏洞及相关安全事件,总结了全年安全漏洞的整体形势,并对安全漏洞的五大特点进行了分析。同时,对未来安全漏洞的发展趋势进行了展望,在此基础上提出了一些预防安全漏洞的建议。
关键词 安全漏洞 极光零日漏洞 Stuxnet病毒
下载PDF
补丁对比漏洞挖掘技术在APT攻击中的应用 被引量:1
8
作者 郭威 江瀚 邓韵东 《电子测试》 2015年第12期32-34,共3页
针对特定用户和系统的高级持续性威胁(简称APT攻击)愈演愈烈,给广大用户造成了极大的安全威胁。APT攻击所使用的攻击手法多种多样,其中危害最大的技术手段是攻击者对各种漏洞的利用。本次研究针对攻击者对各种漏洞利用的问题,提出了漏... 针对特定用户和系统的高级持续性威胁(简称APT攻击)愈演愈烈,给广大用户造成了极大的安全威胁。APT攻击所使用的攻击手法多种多样,其中危害最大的技术手段是攻击者对各种漏洞的利用。本次研究针对攻击者对各种漏洞利用的问题,提出了漏洞挖掘技术在APT攻击中的应用。本文详细描述了补丁对比漏洞挖掘技术的原理、案例以及在APT攻击中的应用和危害并提出了相应的加固建议。 展开更多
关键词 APT攻击 oday漏洞 补丁对比 漏洞挖掘 社会工程学
下载PDF
盗版之源——0DAY组织探秘
9
作者 毛毛虫 《电脑校园》 2003年第5期74-75,共2页
关键词 软件业 盗版软件 正版软件 市场占有率 oday”组织
下载PDF
“Oday”概述
10
作者 李俊萌 《信息与电脑(理论版)》 2010年第12期8-8,共1页
0day所包含的方面很广,而且每年由于0day所受到的损失也十分严重,网上也有很多的组织和黑客对0day有着十分巨大的兴趣。本文主要就对0day进行简要的介绍。
关键词 计算机网络 oday 漏洞 网络攻击
原文传递
是否应该报告心脏起搏器的Oday漏洞?
11
作者 Robert Graham 《程序员》 2014年第7期12-12,共1页
我应该在黑客大会DEFCON上报告有致死可能的心脏起搏器的Oday漏洞吗?
关键词 心脏起搏器 oday漏洞 软件开发 流程控制
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部