[1]钟雷, 刘温国. 2021年全球网络空间安全态势综述[J]. 保密科学技术, 2021, 12(12): 511[2]董昱宏, 宋广佳. 勒索病毒技术发展研究综述[J]. 计算机应用与软件, 2023, 40(1): 331343[3]郭鹏. 从网络勒索病毒事件分析科技领域安全对国家安全的影响及对策[J]. 网络安全技术与应用, 2022, 22(8): 157159[4]王伟洁. 全球数据勒索攻击威胁新特点及防范对策研究[J]. 保密科学技术, 2022, 12(6): 3741[5]Tom R. “WannaCry” malware sparks fears of aerospace cybersecurity gaps[J]. Aerospace America, 2018, 56(5): 88[6]孔勇, 韩继登, 王义华. 强制关键基础设施网络事件报告加强勒索软件攻击应对措施——美国《2022年关键基础设施网络事件报告法案》解读[J]. 中国信息化, 2022, 19(4): 4146[7]薛丹丹, 王媛媛, 卲一潇, 等. 勒索病毒的原理及防御措施[J]. 网络安全技术与应用, 2023, 22(2): 1012[8]吕蕴藉. 双重勒索软件兴起[J]. 计算机与网络, 2022, 48(2): 4444[9]付钰, 李洪成, 吴晓平, 等 基于大数据分析的APT攻击检测研究综述[J]. 通信学报, 2015, 36(11): 114[10]Renuka D S, Yogesh P. A hybrid approach to counter application layer DDoS attacks[J]. International Journal on Cryptography and Information Security, 2012, 2(2): 4552[11] 杨欢, 张玉清, 胡予濮, 等. 基于权限频繁模式挖掘算法的Android恶意应用检测方法[J]. 通信学报, 2013, 34(Z1): 106115[12]丁宇新, 肖骁, 吴美晶, 等. 基于半监督学习的社交网络用户属性预测[J]. 通信学报, 2014, 35(8): 1522[13]Xiong Wenjun, Emeline Legrand, Oscar berg, et al. Cyber security threat modeling based on the MITRE enterprise ATT&CK matrix[J]. Software and Systems Modeling, 2022, 21(1): 157177[14]冀俊涛, 石磊. 基于ATT&CK框架的实战分析[J]. 网络安全技术与应用, 2021, 22(2): 68[15]张福, 程度, 鄢曲, 等. 基于ATT&CK框架的网络安全评估和检测技术研究[J]. 信息安全研究, 2022, 8(8): 751759[16]刘国山, 吕玮. 2021年全球活跃黑客组织掠影[J]. 信息安全与通信保密, 2022, 44(1): 1731
|