[1]Young A, Yung M. Cryptovirology: Extortionbased security threats and ocountermeasures[C] Proc of the 1996 IEEE Symp on Security and Privacy. Piscataway, NJ: IEEE, 2002: 129140[2]IBM. XForce威胁情报指数2022[EBOL]. (20220223) [20230401]. https:www.ibm.comdownloadscasXNK7WKO9[3]O’Kane P, Sezer S, Carlin D. Evolution of ransomware[J]. IET Networks, 2018 (5): 321327[4]Beaman C, Barkworth A, Akande T D, et al. Ransomware: Recent advances, analysis, challenges and future research directions[J]. Computers & security, 2021, 111: 102490[5]赵高华, 王海龙, 姜伟. 美国成品油管道遭到网络攻击的警示[J]. 网络传播, 2021, 18(6): 7475[6]王伟洁. 全球数据勒索攻击威胁新特点及防范对策研究[J]. 保密科学技术, 2022, 141(6): 3741[7]赵少飞. 浅谈等保测评中企业面临的安全风险和应对措施[J]. 网络安全技术与应用, 2022, 22(10): 9899[8]王世轶, 吴江, 张辉. 渗透测试在网络安全等级保护测评中的应用[J]. 计算机应用与软件, 2018, 35(11): 190193 |