2025年2月11日
星期二
|
欢迎来到贵州省图书馆•公共文化服务平台
登录
|
注册
|
进入后台
[
APP下载]
[
APP下载]
扫一扫,既下载
全民阅读
职业技能
专家智库
参考咨询
您的位置:
专家智库
>
>
王宇
作品数:
2
被引量:12
H指数:1
供职机构:
河南省人民检察院
更多>>
相关领域:
自动化与计算机技术
更多>>
合作作者
程三军
河南省人民检察院
作品列表
供职机构
相关作者
所获基金
研究领域
题名
作者
机构
关键词
文摘
任意字段
作者
题名
机构
关键词
文摘
任意字段
在结果中检索
文献类型
1篇
期刊文章
1篇
会议论文
领域
1篇
自动化与计算...
主题
2篇
防御
2篇
案例分析
2篇
APT
2篇
APT攻击
机构
2篇
河南省人民检...
作者
2篇
程三军
2篇
王宇
传媒
1篇
信息网络安全
年份
2篇
2016
共
2
条 记 录,以下是 1-2
全选
清除
导出
排序方式:
相关度排序
被引量排序
时效排序
APT攻击原理及防护技术分析
被引量:12
2016年
全球信息技术的不断演变,使得APT攻击更具有侵略性和目的性。先进的技术应用、长期的潜伏隐匿、获利方的资助,是APT攻击与其他网络攻击的显著区别。文章介绍了近年流行的APT攻击,首先以NIST对于APT攻击的定义说明APT攻击的特点,并指明攻击者通常使用APT攻击的目标,分析近年APT攻击的实例;然后又详细分析了APT攻击的常见步骤,并以韩国SK公司遭受APT攻击的案件为实例说明了各个步骤的攻击内容;进而提出全面应对APT攻击的宏观持续性改进的防护思想及微观的结构化最佳实践应对方法。
程三军
王宇
关键词:
APT攻击
案例分析
APT攻击原理及防护技术分析
全球信息技术的不断演变,使得APT 攻击更具有侵略性和目的性。先进的技术应用、长期的潜伏隐匿、获利方的资助,是APT 攻击与其他网络攻击的显著区别。文章介绍了近年流行的APT 攻击,首先以NIST 对于APT 攻击的定义...
程三军
王宇
关键词:
APT攻击
案例分析
全选
清除
导出
共1页
<
1
>
聚类工具
0
执行
隐藏
清空
用户登录
用户反馈
标题:
*标题长度不超过50
邮箱:
*
反馈意见:
反馈意见字数长度不超过255
验证码:
看不清楚?点击换一张