期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
APT防御 动机更重要
下载PDF
职称材料
导出
摘要
每当人们想到高级持续性威胁(Advanced Persistent Threat,以下简称APT攻击)和针对性攻击/锁定目标攻击(Targeted attack),都不禁要问:这是谁干的?他们想要什么?虽然这些问题都很有意思,亚信安全认为更重要的是要问:关于攻击者的哪些信息可以更好的帮助企业保护自己?
作者
童宁
机构地区
亚信
出处
《网络运维与管理》
2016年第1期92-92,共1页
IT Operation and Maintenance
关键词
APT
防御
目标攻击
持续性
攻击者
信息
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
邢江.
七迹象说明你可能受到APT攻击[J]
.计算机与网络,2014,40(18):52-52.
2
杜跃进.
如何调整适应新威胁的能力[J]
.中国信息安全,2012(4):78-78.
3
把握应用安全[J]
.网管员世界,2008(12):11-11.
4
趋势科技推出智慧防护策略(SmartProtectionStrategy)[J]
.电信工程技术与标准化,2013(4):89-89.
5
陈霞.
基于贝叶斯网络的防空目标攻击意图评估[J]
.舰船电子工程,2014,34(6):52-55.
被引量:8
6
吴春江,周世杰,肖春静,吴跃.
BitTorrent网络中的P2P蠕虫传播仿真分析[J]
.电子科技大学学报,2007,36(6):1206-1210.
被引量:5
7
李泽平,卢显良,王征.
基于媒体分发的无线对等网络目标处理模型[J]
.电子测量与仪器学报,2009,23(11):83-88.
被引量:3
8
刘顺.
Armymen Ⅱ(玩具军人Ⅱ)[J]
.电子科技,1999,12(12):41-44.
9
雅梅.
SLAM-ER导弹对陆移动目标攻击试验成功[J]
.航天电子对抗,2009,25(1):47-47.
被引量:1
10
胡龙兵,李言俊.
一种改进的变结构制导律的设计与仿真[J]
.火力与指挥控制,2010,35(9):193-194.
被引量:2
网络运维与管理
2016年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部