一、黑客愁拉响中国“红色警报”(论文文献综述)
卢帅[1](2020)在《基于SVM算法的Struts2-045漏洞检测方法》文中指出随着互联网时代的发展、大数据的喷发,网络安全不仅是各国政府必须要慎重考虑的问题,而且与人民群众的生活也息息相关,人们对数据的保密性、传输安全性更加重视。论文以Struts2-045漏洞为例,介绍了Struts2框架的一些原理,包括OGNL语言的使用,以及web请求在框架里执行的代码流程图。在本地搭建一个虚拟的实验平台来复现一次网络攻击,并以此来研究Struts2漏洞的攻击代码。传统的检测方法是通过流量的payload中是否包含关键字来检测,论文尝试采用SVM算法来检测s2-045漏洞,介绍了SVM的原理,提出了基于SVM检测方法的思路和原理。利用anaconda软件做了数据集的仿真实验,并通过一些机器学习的通用指标来和传统的关键字的检测方法比较,在精确度、召回率、精确度上取得了比较好的结果,为实现在线检测提供了一些新思路。
卢帅[2](2019)在《基于网络靶场的S2-045漏洞的攻击行为检测技术研究》文中认为2017年3月6日,Apache Struts2被曝存在远程命令执行漏洞,漏洞编号为S2-045。该漏洞是由于在使用基于Jakarta插件的文件上传功能条件下,恶意用户可以通过修改HTTP请求头中的Content-Type值来触发该漏洞。漏洞被曝光的两三天时间内,绿盟科技表示检测的次数累计到达了两万余次,主要的影响范围是政府部门、金融行业、教育机构、通信行业、互联网行业等十多个行业。传统的Struts2漏洞检测方法是基于流量的检测引擎,通过对payload的行为进行分析,根据漏洞的关键字去匹配,如果匹配得上,则被证明是包含攻击行为的报文。本文创造性地提出采用机器学习的方式去作攻击行为检测,并以S2-045漏洞作为研究对象。本文介绍了Ognl语言和Struts2框架的基本原理,并在网络靶场仿真域中模拟一次攻击行为来复现S2-045漏洞的攻击过程,详细分析抓取的报文数据,深入理解了利用该漏洞攻击代码的执行原理。第二章介绍了主流的机器学习算法,包括支持向量机(SVM),随机森林算法以及常见的特征向量的选取方法。第三章根据S2-045漏洞的特性以及考虑采集数据集的不利因素,提出了TV-SVM算法和BP-RF算法。基于“一池五域”模型提出了网络靶场的总体设计方案,主要包含支撑环境模块、攻击域、防守域、仿真域。支撑环境模块主要提供系统的软硬件环境,是整个系统的核心;攻击域和防守域相互配合构成在线检测平台,仿真域提供各种研究环境包括复现环境、靶机等;防守域包含基于机器学习模型的算法分析模块用于检测S2-045漏洞攻击行为;攻击域提供攻击脚本并展示统计数据。在仿真实验平台,采用不同的算法对样本数据进行检测,发现BP-RF算法具有最好的效果,而TV-SVM算法和SVM算法的性能相差不大。基于靶场的在线环境中检测,发现TV-SVM算法具有最好的性能,并且比仿真的效果更好。和传统的基于关键匹配的方式相比,TV-SVM算法在检测率上提高了15.3%,在误报率上降低了11.3%。因此,TV-SVM算法最适合在真实环境中作漏洞攻击行为检测。
罗建波[3](2018)在《总体国家安全观与中国国家安全战略》文中研究说明随着中国快速崛起,维护国家安全的能力总体上在提高,同时周边国家和世界大国特别是美国对我国的疑虑和防范增多,我国面临的外部安全环境、安全形势更趋复杂。统筹发展和安全、坚持总体国家安全观,是十九大制定的国家安全战略部署。加强国际合作,对国家安全形势总体研判、统筹协调,是中国解决国家安全问题的基本策略。扞卫国家安全,是实现中华民族伟大复兴的前提条件和基本保障。
张光勇[4](2018)在《高校常见Web风险分析及防护实践》文中指出随着学校信息化快速发展,Web应用在高校宣传及信息化建设中发挥着越来越重要的作用,Web应用的安全问题也日益突出。该文针对Web应用的安全问题,对危险漏洞风险进行分析,并提出了相应的防范措施及建议。
刘畅[5](2017)在《“勒索病毒”拉响公共安全的红色警报》文中研究说明2017年5月13日,一个快速传播的网络病毒引起了全世界的高度关注。被病毒感染的电脑页面上出现的"勒索信"更像是一个顽皮孩子的恶作剧,但其产生的影响足以引起大范围的恐慌。确实,在网络已经深入人们生活,成为时刻不能离开的一种生活方式的时候,这个"勒索病毒"所带来的破坏性几乎是难以想象的。
刘又宁[6](2015)在《市政府应急平台的建设研究》文中研究表明应急平台建设是政府部门在城市应急管理中的一项基础性工作。随着国家城市化进程的不断加速推进,城市应急机制与平台的建立和健全能够协调有序、功能完善、统一高效的预防、应对和管理城市及城市周边地区可能出现的诸如意外事故、社会安全、自然灾害等突发事件。而随着当今社会科学技术与信息技术的不断进步,以信息网络为核心的科技革命浪潮席卷全球,它改变了人们的思维方式,加速了城市数字化发展进程,也让城市政府应急平台的建设有了新的方向。近些年来,基于计算机网络信息技术的背景下,我国在城市政府应急平台的设计规划与信息管理方面愈加成熟,同时也逐渐取得了一系列的良好成果,但是在社会实践与实际应用中还是会遇到一些技术和意识方面的瓶颈。所以追求信息技术在政府应急平台管理与建设中的作用,加强应急平台管理机制,提高应急管理效率,减少突发公共事件所造成的财产损失一直是城市政府在应急平台建设工作中的最终目标。基于此背景,本论主要从城市政府应急平台的信息化建设与管理理论为着力点,将实际与理论相结合,重点探讨一下现在各大国内外城市的政府应急平台信息基础建设与管理方法,力争通过实际案例来分享地区政府应急平台的构建模型和成功经验,详细的解析了诸如GIS系统和UCplus在政府应急平台中的应用与推广。最后通过系统的比较与分析来归纳总结其可能存在的不足之处,为如何优化和完善政府应急平台给出作者的对策与希冀。
汪欢[7](2014)在《安卓移动智能终端的恶意软件检测与分析方法》文中研究表明智能手机已经成为人们必不可少的移动设备,与此同时,这也为黑客部署恶意软件和传播病毒提供了温床。智能手机上的恶意软件数量呈现爆炸式增长,目前迫切需要一个安全分析与检测系统。一个有效的检测与分析系统需要解决以下几个问题:如何方便分析、研究、关联大量的移动应用程序?如何自动收集和管理大量的移动恶意软件?如何进行信息提取,发现与现有的恶意软件类似的恶意逻辑,并快速识别新的恶意代码段?如何分析一个ZeroDay可疑应用程序,并与现有的恶意软件家族进行比较或关联呢?针对这几个问题,本论文的主要工作如下:1、本文详细分析了Android平台的安全机制,归纳了移动恶意软件特征以及发展趋势,同时分析了Android恶意软件检测现有技术。2、本文设计了一个基于签名的自动收集、提取、分析和关联Android恶意软件的检测与分析系统MSAnalytics。该系统采用可扩展爬虫技术实现恶意软件库的自动收集,解析APP程序,根据API调用序列,依次生成方法、类、应用程序的签名,即三级签名,有效识别重新包装恶意软件,实现可疑恶意软件与应用程序的类关联。3、本文利用MSAnalytics检测ZeroDay重新包装的恶意软件。该方法根据相似性得分进行分簇,同时使用注入包的名称来标注其恶意软件家族的名称。实验结果显示,使用MSAnalytics成功地检测到了3个重新包装的ZeroDay恶意软件家族:AisRs, AIProvider, G3app。通过对这三个重新包装ZeroDay恶意软件家族进行分析,验证了MSAnalytics系统检测Zeroday重新包装的恶意软件的有效性。4、本文分别通过对重组恶意软件、代码混淆恶意软件、动态负载恶意软件进行试验,对MSAnalytics的分析能力进行测试。实验采用包含150,368个Android应用程序的数据集,证明了MSAnalytics的有效性。实验从102个不同的家族成功地确定2,494个Android恶意软件,其中有244个是来自六个不同家族的ZeroDay恶意软件样本。实验证明,本文设计的MSAnalytics系统可以有效地分析恶意软件的重新包装和突变,具有较好的检测与分析能力,能揭示操作码级别的恶意逻辑。
侯云龙[8](2013)在《企业信息安全拉响红色警报》文中进行了进一步梳理赵先生是长三角地区一家小有名气的工程公司的经理,9月23日他来到北京,不是为了任何工程的竞标,而是参加中国互联网安全大会。他告诉《经济参考报》记者,作为一个“搞工程”的,他参加此次大会的目的只有一个——“为了不让公司再中‘黑枪’”。 赵先生说,自己的公司
王劲松[9](2010)在《复杂系统脆性理论及其在电力系统风险分析中的应用》文中指出近20年来,电力工业通过解除管制、引入竞争,实现提高发电、输电、配电经济效益的目的。随着我国经济建设的深入发展,我国电力工业市场化改革在稳步推进的同时,保证解除管制的电力系统安全可靠的运行至关重要。解除管制的电力系统及电力市场是一个复杂系统,在运行中会受到各种各样的风险的影响,根据复杂系统脆性理论,除了复杂系统所具有的一般特性之外,还具有脆性。本文以解除管制的电力系统作为研究对象,采用复杂系统脆性理论和方法,针对解除管制的电力系统及电力市场的风险进行研究。首先,以复杂系统作为研究对象,研究复杂系统的复杂性及其度量。在所提出的脆性是复杂系统的一个基本特性的理论基础之上,综合现有的复杂系统脆性研究成果,深入研究脆性的定义、特点和模型。其次,对解除管制的电力系统风险及其脆性的研究。在解除管制的电力系统环境下,独立发电商、输电系统运行机构、独立电能零售商可以被认为是一个脆性基元内的三个子系统。并且,按照复杂系统脆性理论,他们之间是非合作博弈的关系。为了保证系统正常运行,他们都需要负熵的注入。例如:风险会引起电力系统熵增,而信息是一种负熵,信息的不完全,将导致他们负熵的缺乏。在系统无外界干扰的情况下,他们彼此之间通过信息交换,可以保证熵增在一定范围内,而保持稳定状态。在一个脆性基元内,当外界干扰作用于一个子系统时,导致此系统的熵迅速增加,若无负熵补充,此系统会因此崩溃,根据复杂系统脆性理论,其他的两个子系统也会崩溃。同时,研究电力信息系统的脆性。再次,基于核独立分量分析方法,分析风险对电力市场影响的估计的研究。在不完全系统参数,仅仅了解部分风险对系统的综合影响的情况下,完成了独立风险对电力市场影响的估计的研究。核独立分量分析KICA (Kernel Independent component analysis) ,即白化的核主分量分析加上独立分量分析算法,提供了一条途径将线性PCA扩展到观察数据的非线性子空间。KICA先通过一个函数将原观察数据空间,或称输入空间映射到一个高维的线性空间,称为特征空间,然后PCA在这个高维的特征空间进行。经过处理过的数据,在白化的空间使数据尽可能呈现非高斯性。最后,通过的仿真实验可以看出,在不知道系统结构的情况下,KICA算法可以通过部分数据估计出独立的电力市场风险影响曲线。
今科[10](2002)在《黑客愁拉响中国“红色警报”》文中认为 中国着名互联网技术提供商中网公司正式将其自主开发、耗时一年的新一代网络安全产品——"360度防火墙—黑客愁"于2001年12月初推向中国市场。以期帮助中国的企业和政府各部门从根本上解决网络安全问题。据中国国家信息安全测评认证中心的测算,我国的信息安全
二、黑客愁拉响中国“红色警报”(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、黑客愁拉响中国“红色警报”(论文提纲范文)
(2)基于网络靶场的S2-045漏洞的攻击行为检测技术研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 Struts2 漏洞背景 |
1.2 课题研究现状 |
1.2.1 Struts2 漏洞的研究现状 |
1.2.2 网络靶场的研究现状 |
1.3 课题研究的意义与主要研究内容 |
2 关键技术研究 |
2.1 Struts2 的基本原理 |
2.1.1 Webwork |
2.1.2 Struts2 框架 |
2.1.3 OGNL语言 |
2.2 Struts2-045 漏洞的基本原理 |
2.3 特征选择 |
2.3.1 特征的定义 |
2.3.2 常见的特征选择方法介绍 |
2.4 支持向量机(SVM) |
2.4.1 样本的向量表示 |
2.4.2 超平面 |
2.4.3 SVM算法的核心概述 |
2.5 随机森林算法 |
2.5.1 随机森林的定义 |
2.5.2 随机森林的基本原理 |
2.5.3 随机森林算法的优缺点 |
2.6 本章小结 |
3 基于样本特性的改进算法 |
3.1 TV-SVM算法 |
3.2 BP-RF算法 |
3.3 本章小结 |
4 网络靶场的系统设计 |
4.1 网络靶场的需求分析 |
4.2 网络靶场的总体架构设计 |
4.3 网络靶场的主要功能模块设计 |
4.3.1 蜜罐支撑模块 |
4.3.2 攻击域的设计 |
4.3.3 防守域的设计 |
4.4 基于仿真域的Struts2-045 漏洞的复现 |
4.5 本章小结 |
5 实验与数据分析 |
5.1 基于机器学习的S2-045漏洞检测原理 |
5.1.1 基本原理 |
5.1.2 数据的预处理 |
5.1.3 特征向量的提取 |
5.2 仿真实验 |
5.2.1 检测标准的选取 |
5.2.2 基于SVM算法的实验数据 |
5.2.3 基于TV-SVM算法的实验数据 |
5.2.4 基于随机森林算法的实验数据 |
5.2.5 基于BF-RF算法的实验数据 |
5.3 基于网络靶场的在线检测 |
5.4 本章小结 |
6 总结与展望 |
参考文献 |
致谢 |
附录1 攻读硕士学位期间参与的项目和发表的论文 |
(3)总体国家安全观与中国国家安全战略(论文提纲范文)
一、坚持总体国家安全观 |
(一) 总体国家安全观的时代背景 |
二、总体国家安全的内涵和特点 |
(一) 总体国家安全观的内涵 |
(二) 总体国家安全观的三大特点 |
三、以总体国家安全观为指导构建中国特色国家安全战略 |
(一) 强化顶层设计 |
(二) 突出底线思维 |
(三) 聚焦战略重点 |
(四) 综合应对 |
(4)高校常见Web风险分析及防护实践(论文提纲范文)
1 攻击渗透web应用 |
1.1 web应用被攻击原因分析 |
1.2 web应用危险漏洞介绍 |
1.2.1 SQL注入漏洞 |
1.2.2 XSS跨站脚本漏洞 |
1.2.3 Struts2框架命令执行漏洞 |
1.2.4 命令注入漏洞 |
1.2.5 文件上传漏洞 |
1.3 web危险漏洞的防范 |
1.3.1 SQL注入漏洞 |
1.3.2 XSS跨站脚本漏洞 |
1.3.3 Struts2框架命令执行漏洞 |
1.3.4 命令注入漏洞 |
1.3.5 文件上传漏洞 |
2 安全防护web应用 |
2.1 事前安全预警发现 |
2.2 事中安全加固实施 |
2.3 事后安全应急处置 |
3 Web站点运维建议 |
4 结语 |
(6)市政府应急平台的建设研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 前言 |
1.2 研究背景 |
1.3 研究意义 |
1.4 应急平台在国内外的实践情况 |
1.5 研究方法 |
第二章 政府应急平台概述 |
2.1 政府应急平台的含义 |
2.2 政府应急平台的管理流程 |
2.3 政府应急平台三大系统的区别 |
2.4 政府应急平台的构成 |
2.5 政府应急平台的特点 |
2.6 政府应急平台的功能 |
第三章 政府应急平台的信息化 |
3.1 信息化的内涵 |
3.2 信息技术的分类 |
3.3 信息时代背景下政府应急平台面临的问题 |
第四章 政府应急平台通信网络与数据库的构建 |
4.1 政府应急平台通信网络的构建 |
4.2 政府应急平台通信网络构建策略 |
4.2.1 电子政务平台促进资源整合 |
4.2.2 广覆盖域应急通信网络 |
4.2.3 多渠道网络 |
4.3 政府应急平台数据库的构建 |
4.3.1 构建内容 |
4.3.2 应急平台数据库构建中面临的问题 |
4.3.3 应急平台数据库构建策略 |
第五章 我国政府应急平台的相关技术 |
5.1 UCplus |
5.2 应急 GIS 系统 |
5.3 RFID 智能识别技术 |
5.3.1 RFID 的特点 |
5.3.2 RFID 工作原理 |
5.3.3 RFID 系统与应急平台的数据访问 |
5.3.4 固定读写器与移动读写器 |
5.3.5 数据库数据交换 |
5.3.6 RFID 系统文件数据交换 |
5.3.7 Web Service 的数据交换 |
5.3.8 RFID 在应急平台中的应用 |
5.4 支撑平台建设 |
5.5 应用系统建设 |
第六章 政府应急管理信息化相关模型 |
6.1 信息采集子系统 |
6.2 分析预警子系统 |
6.3 辅助决策子系统 |
第七章 经典公共突发事件回顾 |
第八章 案例分析 |
结论 |
参考文献 |
致谢 |
(7)安卓移动智能终端的恶意软件检测与分析方法(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 本文研究内容 |
1.4 本文组织结构 |
2 Android相关安全机制及移动恶意软件 |
2.1 Android平台综述 |
2.2 Android安全机制 |
2.2.1 传统访问控制 |
2.2.2 基于权限的安全模式 |
2.2.3 隔离(沙盒) |
2.2.4 应用程序签名 |
2.2.5 加密 |
2.3 恶意软件及其检测技术综述 |
2.3.1 恶意软件特征分析 |
2.3.2 恶意软件发展趋势 |
2.3.3 恶意软件检测现有技术分析 |
2.4 本章小结 |
3 恶意软件检测与分析方法研究 |
3.1 基于签名的恶意软件检测技术难点分析 |
3.2 MSAnalytics的设计 |
3.2.1 MSAnalytics中可扩展爬虫(Extensible Crawler)模块设计 |
3.2.2 MSAnalytics中动态负载探测(Dynamic Payloads Detector)模块设计 |
3.2.3 MSAnalytics中APP程序解析(App Informations Parser)模块设计 |
3.2.4 MSAnalytics中签名生成(SignatureGenerator)模块设计 |
3.3 本章小结 |
4 基于MSAnalytics系统的Zero_Day恶意软件检测 |
4.1 Zero_day恶意软件 |
4.2 基于MSAnalytics的Zero_Day恶意软件检测 |
4.3 检测结果分析 |
4.3.1 AisRs家族 |
4.3.2 AIProvider家族 |
4.3.3 G3app家族 |
4.4 本章小结 |
5 MSAnaIytics系统综合实验与验证 |
5.1 实验样本 |
5.2 基于签名系统的效用研究 |
5.2.1 重组恶意软件分析 |
5.2.2 代码混淆恶意软件分析 |
5.2.3 结合附件或动态负载恶意软件分析 |
5.3 MSAnalytics的分析能力 |
5.3.1 基本信息 |
5.3.2 权限递归 |
5.3.3 相似性度量 |
5.3.4 关联类 |
5.4 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
附录 |
(9)复杂系统脆性理论及其在电力系统风险分析中的应用(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究的背景及意义 |
1.2 国内外相关领域研究现状 |
1.2.1 复杂系统脆性研究的进展 |
1.2.2 复杂系统脆性理论的应用及影响 |
1.2.3 复杂系统脆性理论研究的内容和方法 |
1.3 解除管制电力系统的风险 |
1.4 论文主要研究对象和内容 |
1.4.1 研究的对象 |
1.4.2 研究的内容和方法 |
第2章 复杂系统及其复杂性度量 |
2.1 引言 |
2.2 系统背景理论 |
2.2.1 动态系统 |
2.2.2 系统稳定性和流域引力 |
2.2.3 其他动态系统概念 |
2.3 复杂系统 |
2.3.1 复杂系统的概念 |
2.3.2 复杂的和简单的系统 |
2.3.3 复杂系统的例子 |
2.4 复杂性 |
2.5 确定复杂性水平 |
2.6 本章小结 |
第3章 系统脆弱性与风险评估 |
3.1 脆弱性概念 |
3.2 风险因素对于系统脆弱性的影响 |
3.2.1 内部风险因素 |
3.2.2 外部风险因素 |
3.2.3 安全和缓解功能 |
3.3 脆弱性分析 |
3.3.1 脆弱性分析与风险分析 |
3.3.2 两步脆弱性分析方法 |
3.4 本章小结 |
第4章 复杂系统脆性理论深入探讨 |
4.1 复杂系统脆性的含义 |
4.2 复杂系统脆性的性质 |
4.3 复杂系统脆性基元 |
4.4 复杂系统脆性的模型 |
4.5 复杂系统脆性研究方法 |
4.5.1 申农熵 |
4.5.2 负熵 |
4.5.3 脆性联系熵 |
4.5.4 非合作博弈 |
4.5.5 电力系统脆性 |
4.6 本章小结 |
第5章 解除管制电力信息系统中的安全 |
5.1 引言 |
5.2 工业的应对策略 |
5.3 网络安全风险 |
5.4 本章小结 |
第6章 独立分量分析原理及应用 |
6.1 引言 |
6.2 独立分量分析算法目标 |
6.2.1 盲源分离 |
6.2.2 ICA 的定义 |
6.3 信号的统计独立特性 |
6.4 ICA 估计原则 |
6.4.1 非高斯是独立的 |
6.4.2 非高斯化的措施 |
6.5 ICA 的预处理 |
6.6 FastICA 算法步骤 |
6.7 ICA 的应用 |
6.8 本章小结 |
第7章 基于核独立分量分析的脆性风险分析 |
7.1 引言 |
7.2 核独立分量分析 |
7.3 电力市场脆性风险综合作用模型 |
7.4 电力市场风险仿真及结果分析 |
7.5 本章小结 |
结论 |
参考文献 |
攻读博士学位期间发表的论文和取得的科研成果 |
致谢 |
个人简历 |
四、黑客愁拉响中国“红色警报”(论文参考文献)
- [1]基于SVM算法的Struts2-045漏洞检测方法[J]. 卢帅. 计算机与数字工程, 2020(04)
- [2]基于网络靶场的S2-045漏洞的攻击行为检测技术研究[D]. 卢帅. 武汉邮电科学研究院, 2019(12)
- [3]总体国家安全观与中国国家安全战略[J]. 罗建波. 领导科学论坛, 2018(16)
- [4]高校常见Web风险分析及防护实践[J]. 张光勇. 电脑知识与技术, 2018(10)
- [5]“勒索病毒”拉响公共安全的红色警报[J]. 刘畅. 今日中国, 2017(06)
- [6]市政府应急平台的建设研究[D]. 刘又宁. 吉林大学, 2015(08)
- [7]安卓移动智能终端的恶意软件检测与分析方法[D]. 汪欢. 南京理工大学, 2014(07)
- [8]企业信息安全拉响红色警报[N]. 侯云龙. 经济参考报, 2013
- [9]复杂系统脆性理论及其在电力系统风险分析中的应用[D]. 王劲松. 哈尔滨工程大学, 2010(07)
- [10]黑客愁拉响中国“红色警报”[J]. 今科. 金卡工程, 2002(01)