APT攻击

作品数:233被引量:605H指数:12
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:陈铁明吕明琪李元诚李腾马卓更多>>
相关机构:浙江工业大学华北电力大学西安电子科技大学北京邮电大学更多>>
相关期刊:更多>>
相关基金:国家自然科学基金国家高技术研究发展计划中央高校基本科研业务费专项资金国家教育部博士点基金更多>>
-

检索结果分析

结果分析中...
选择条件:
  • 期刊=计算机与网络x
条 记 录,以下是1-6
视图:
排序:
苹果公司发布安全更新 应对APT攻击
《计算机与网络》2016年第18期53-53,共1页郝蕾 
苹果公司近日针对iOS发布了一个安全更新,涉及到三个0 day漏洞,这次漏洞的发现过程从一次APT攻击开始。大家需要注意,黑客通过漏洞进行远程控制并获得iOS用户的系统最高权限,造成敏感信息泄露、数据破坏等严重后果。
关键词:苹果公司 APT 安全 攻击 发现过程 远程控制 信息泄露 IOS 
卡巴斯基揭秘神秘APT攻击现形记
《计算机与网络》2015年第13期64-64,共1页王蕊 
近日,卡巴斯基实验室宣布,公司检测出一种利用多达三种零日漏洞的最新恶意软件平台——Duqu 2.0。而该恶意软件平台是迄今为止发现的技术最先进、最神秘同时也是最强大的高级可持续性威胁(APT)之一。Duqu 2.0攻击包括多个未曾发现的...
关键词:卡巴斯基 APT 恶意软件 网络攻击 网络间谍 思维理念 监视网络 持续性 恶意行为 TROJAN 
七迹象说明你可能受到APT攻击
《计算机与网络》2014年第18期52-52,共1页邢江 
APT攻击,即进阶持续性渗透攻击(Advanced Persistent Threat, APT)或目标攻击,被设计用来在目标网络里躲避现有的管理政策和解决方案,因此要侦测它们是一大挑战。正如文章中所强调过的,没有放诸四海皆准的解决方案可以用来对付它...
关键词:目标攻击 APT 目标网络 管理政策 持续性 传感器 IT 
时间对抗:防御APT攻击的新思路被引量:1
《计算机与网络》2013年第20期52-54,共3页
高级持续性威胁(AdvancedPersistentThreat)是当前信息安全产业界的热点。作为一种有目标、有组织的攻击方式,APT在流程上同普通攻击行为并无明显区别,但在具体攻击步骤上,APT体现出以下特点,使其具备更强的破坏性:
关键词:攻击方式 APT 防御 对抗 时间 信息安全产业 攻击行为 攻击步骤 
大数据安全的现状与发展被引量:66
《计算机与网络》2013年第16期66-69,共4页王倩 朱宏峰 刘天华 
随着大数据应用的爆发性增长,大数据衍生出独特架构,并推动存储、网络及计算机技术的发展,同时也引发了新的安全问题。国际社会已经将大数据安全列入国家信息网络安全战略,国内学术界、信息安全界、产业界也正逐步关注大数据的发展。文...
关键词:大数据 安全战略 APT攻击 
APT攻击防护方案:构建堡垒网络 升级安全防护
《计算机与网络》2013年第10期54-57,共4页本刊编辑 
随着信息技术的高速发展,人类的生活跟网络紧密地联系在了一块儿。在电子商务,网络支付极其发展的今天,各种安全问题也随之而来。网络安全,已成为当今世界越来越关心的话题之一。
关键词:网络支付 防护方案 安全防护 APT 攻击 信息技术 电子商务 安全问题 
检索报告 对象比较 聚类工具 使用帮助 返回顶部