期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
高校警告“风暴蠕虫”攻击
下载PDF
职称材料
导出
摘要
网络信息共享与分析研究教育中心(REN-ISAC)在上个星期四(译著:原文发布于8月15日)发生“许多事件”之后发出警告,并建议学校的网络管理人员们能够快速响应任何发生在他们网络内的感染。REN-ISAC官员在咨文中称,“风暴蠕虫”(Storm Worm)会在有任何扫描(被该蠕虫)感染系统的网络中发起分布式拒绝服务(DDoS)攻击来进行对抗。
作者
千堆栈
出处
《计算机安全》
2007年第9期82-82,共1页
Network & Computer Security
关键词
蠕虫
攻击
风暴
网络管理人员
分布式拒绝服务
高校
信息共享
快速响应
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
罗海鹏,吴地兴,麦翠荣.
计算中心的十年[J]
.广西科学院学报,1990,6(1):8-11.
2
张龙龙,王栋.
基于LDAP目录服务的探索与实践[J]
.金融电子化,2012(4):81-82.
被引量:1
3
管海华.
互联网对中小学生的正负面影响[J]
.中国信息技术教育,2009(24):105-105.
4
栾新民,廖闻剑.
“Nimda”蠕虫分析与防范[J]
.计算机应用研究,2002,19(11):155-158.
被引量:1
5
张运凯,王长广,王方伟,马建峰.
“震荡波”蠕虫分析与防范[J]
.计算机工程,2005,31(18):65-67.
被引量:8
6
文心雕龙.
安全使用USB闪盘[J]
.计算机应用文摘,2007(03S):104-104.
7
半月病毒播报[J]
.计算机与网络,2012,38(10):40-40.
8
恩智浦携手Auto-ISAC共同应对互联汽车的安全挑战[J]
.轿车情报,2017,0(4):148-148.
9
您的恶意软件测试能力有多强——确保针对受感染系统和负载的测试[J]
.电信网技术,2016(8):74-78.
10
胡冬严.
简析关于计算机病毒检测技术的研究[J]
.信息通信,2015,28(9):191-191.
计算机安全
2007年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部