期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅析常见网络攻击方法及对策
下载PDF
职称材料
导出
摘要
本文介绍入侵者常用的网络攻击方法和应对策略。入侵手段通常是与系统或协议漏洞相关的,当某些系统或协议被淘汰、漏洞被修补之后,这些入侵方式也就自然无法得逞了。网络攻击方法也是不断变化着的,当一种新的攻击方法被发现,或者源代码被披露之后,可能会造成某种入侵的爆发,直到引起人们的足够重视为止。
作者
杨铭
机构地区
吉林电子信息职业技术学院
出处
《网友世界》
2014年第19期60-60,共1页
Net Friends
关键词
攻击
防火墙
恶意代码
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
7
参考文献
3
共引文献
12
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
刘满意.
浅谈计算机网络安全及防范技术[J]
.科技情报开发与经济,2009,19(5):109-111.
被引量:5
2
甄蓉.
计算机网络安全技术探讨[J]
.硅谷,2010,3(23):22-22.
被引量:7
3
彭博.
计算机网络安全及防范技术[J]
.职大学报,2008(2):81-82.
被引量:3
二级参考文献
7
1
周国民.
入侵检测系统评价与技术发展研究[J]
.现代电子技术,2004,27(12):86-88.
被引量:36
2
耿麦香.
网络入侵检测技术研究综述[J]
.网络安全技术与应用,2004(6):28-30.
被引量:28
3
刘海平,朱仲英.一个基于ASP的存线会员管理信息系统[EB/OL].[2008--04-29].http://www.xingkoo.com/writing/writing_show/writingshow-33784.html.
被引量:1
4
丁霞军.基于ASP的管理信息系统开发及其安全性研究[J].安徽:安徽理工大学.2005.
被引量:1
5
[1]陈爱民.计算机的安全与保密[M].北京:电子工业出版社,2002.189-191.
被引量:4
6
[5]殷伟.计算机安全与病毒防治[M].合肥:安徽科学技术出版社.2004
被引量:2
7
李辉.黑客攻防与计算机病毒分析检测及安全解决方案[M].北京:电子信息技术出版社,2006.
被引量:5
共引文献
12
1
邓显章.
浅谈计算机网络安全的维护及其防范[J]
.计算机光盘软件与应用,2013,16(2):162-162.
被引量:1
2
赵喜明.
个人计算机数据库安全问题与防护探讨[J]
.消费电子,2013(20):110-110.
3
赵喜明.
计算机网络安全与漏洞扫描技术研究[J]
.网络安全技术与应用,2014(1):123-123.
被引量:10
4
张沅.
新形势下计算机网络安全的问题探究[J]
.计算机光盘软件与应用,2014,17(7):183-184.
被引量:1
5
肖佐凡.
浅析计算机网络安全的技术分析[J]
.网络安全技术与应用,2014(4):150-151.
被引量:1
6
王改香.
浅谈网络安全维护中计算机网络安全技术的应用[J]
.计算机光盘软件与应用,2014,17(20):162-162.
被引量:8
7
杨铭.
网络攻击的探索与研究[J]
.无线互联科技,2014,11(12):55-55.
8
吴桐.
计算机加密技术在网络安全管理中的应用[J]
.网络安全技术与应用,2017(9):46-46.
9
朱文燕.
计算机网络安全及防范[J]
.科技传播,2010,2(10):106-107.
被引量:1
10
周喆.
计算机网络安全的防范策略分析[J]
.电脑知识与技术(过刊),2009,15(2X):1085-1086.
被引量:11
1
王晓茹.
计算机网络信息安全及对策[J]
.民营科技,2015(11):92-92.
被引量:1
2
董树森,陈玉华,刘丽英.
Internet上的信息安全及防范措施[J]
.黑龙江水专学报,2000,27(4):101-102.
3
张卫君.
中职计算机教学方法及对策探讨[J]
.电子制作,2014,22(20):104-104.
被引量:1
4
吕刚,邹晓刚,李德春.
网络安全技术在企业内部网建立过程中的实际应用[J]
.科技与企业,2012(20):100-101.
5
张芳.
网络系统风险分析与解决方案[J]
.电脑知识与技术,2011,7(4X):2814-2815.
6
武苗苗,辛凤凡.
浅谈网络攻击的常见方法及对策[J]
.科技创业月刊,2010,23(6):157-158.
7
冯波,沈春林.
数字水印技术的攻击方法及对策[J]
.电脑开发与应用,2005,18(12):22-24.
被引量:5
8
张俊立,刘顺男.
谈析计算机网络常见的攻击方法及对策[J]
.管理观察,2009(11):259-259.
9
周军.
图像数字水印的攻击方法及对策研究[J]
.内蒙古科技与经济,2006(08X):100-103.
被引量:1
10
王远鹏.
网络攻击的方法及对策初探[J]
.计算机光盘软件与应用,2012,15(16):143-144.
被引量:1
网友世界
2014年 第19期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部