排序方式: 共有5条查询结果,搜索用时 109 毫秒
1
1.
2.
IBM于近日发布的X-Force报告显示,尽管攻击者继续将浏览器和ActiveX控件作为破坏终端计算机的主要方式,但他们的重点正在转向恶意影片(如Flash)和文件(如PDF)的新型漏 相似文献
3.
4.
《汕头大学学报(人文社会科学版)》2016,(6):126-139
谁干的?溯源是个根本问题。人类生命和国家安全可能要仰仗于某个情报部门和某个特工。在网络入侵的背景下,溯源普遍被视为最棘手的技术问题之一,被视为既有办法也没办法得到解决,被视为主要依赖所掌握的证据。但它确是如此吗?这是对溯源的建设性认识吗?本文剖析了溯源的来龙去脉。为更好地阐述观点,我们引用了Q模型:用来解释、指导和完善溯源的全过程。找到发动进攻的攻击者就是一个从三个层面消除不确定因素的实践过程:战术层面,溯源就像是一门艺术,一门科学;操作层面,溯源是一个发现细微差别、而不是非黑即白的过程;战略层面,溯源意味着政治上的利害攸关。成功地追查到攻击者需要一整套技巧,谨慎的管理、时间、领导、压力测试、频繁的沟通以及认识局限和挑战。 相似文献
5.
1