期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络攻击追踪溯源实践方法研究
被引量:
2
下载PDF
职称材料
导出
摘要
解决针对网络攻击者个人信息、攻击特征、利用漏洞等问题的追踪溯源。快速定位网络攻击目标,追踪攻击源,锁定攻击者信息,识别安全隐患和威胁点,有针对性地补充防御短板规避攻击风险。利用攻击者在攻击过程中所留下的痕迹进行分析,通过分析获得攻击者信息,锁定攻击来源。
作者
袁利荣
机构地区
中通服创发科技有限责任公司
出处
《中国高新科技》
2022年第23期52-54,共3页
关键词
网络攻击
追踪溯源
IP溯源
后门
蜜罐
攻击行为
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
4
参考文献
2
共引文献
10
同被引文献
15
引证文献
2
二级引证文献
1
参考文献
2
1
许茂森.
关于网络安全分析的大数据技术实践解析[J]
.网络安全技术与应用,2018(8):61-61.
被引量:6
2
李贵鹏.
网络安全分析中的大数据技术与实践探究[J]
.通信电源技术,2018,35(3):178-179.
被引量:8
二级参考文献
4
1
王帅,汪来富,金华敏,沈军.
网络安全分析中的大数据技术应用[J]
.电信科学,2015,31(7):139-144.
被引量:66
2
贾卫.
网络安全分析中的大数据技术应用探讨[J]
.网络安全技术与应用,2016(11):96-96.
被引量:13
3
孙玉.
浅谈网络安全分析中的大数据技术应用[J]
.网络安全技术与应用,2017(4):102-102.
被引量:26
4
万明秀,宋秋莲.
网络安全分析中的大数据技术应用探讨[J]
.无线互联科技,2017,14(21):38-39.
被引量:4
共引文献
10
1
胡朝贵.
网络安全分析中的大数据技术[J]
.信息与电脑,2018,30(21):216-217.
被引量:3
2
付伟祖,马彪.
网络安全分析中的大数据技术应用研究[J]
.中国高新科技,2019,0(3):53-55.
被引量:4
3
王鑫,汪玉,赵龙,张淑娟,李周.
大数据背景下数据治理的网络安全策略[J]
.通信电源技术,2019,36(11):147-148.
被引量:5
4
王云哲.
网络安全分析中的大数据技术应用[J]
.数字通信世界,2019,0(12):193-193.
被引量:2
5
文俊峰.
网络安全分析中大数据技术实践应用分析[J]
.网络安全技术与应用,2020(4):83-84.
被引量:6
6
张开松.
大数据分析与实践研究[J]
.电脑编程技巧与维护,2020(9):89-90.
被引量:1
7
高娜.
网络安全分析中的大数据技术应用[J]
.无线互联科技,2020,17(19):151-152.
被引量:6
8
俞乔.
大数据技术在网络安全分析中的应用[J]
.无线互联科技,2021,18(5):73-74.
被引量:3
9
崔彦君.
网络安全中的大数据技术应用[J]
.集成电路应用,2023,40(4):288-290.
被引量:2
10
罗虹.
网络安全分析中的大数据技术实践探索[J]
.中外企业家,2019,0(24):58-58.
被引量:2
同被引文献
15
1
LIU Ying,REN Gang,WU JianPing,ZHANG ShengLin,HE Lin,JIA YiHao.
Building an IPv6 address generation and traceback system with NIDTGA in Address Driven Network[J]
.Science China Chemistry,2015,58(12):10-23.
被引量:7
2
李智涛,刘莹,任罡,何林.
IPv6地址生成系统基于web portal的无客户端迁移方案[J]
.东南大学学报(自然科学版),2017,47(A01):80-85.
被引量:4
3
邬江兴.
拟态防御技术构建国家信息网络空间内生安全[J]
.信息通信技术,2019,13(6):4-6.
被引量:12
4
况鹏,刘莹,何林,任罡.
基于IEEE 802.1x的嵌入用户身份标识的IPv6地址生成方案[J]
.电信科学,2019,35(12):15-23.
被引量:1
5
李丹,秦澜城,吴建平,苏莹莹,徐明伟,施新钢,顾钰楠,林涛.
基于边界路由动态同步的互联网地址域内真实源地址验证方法[J]
.电信科学,2020,36(10):21-28.
被引量:2
6
李腾,乔伟,张嘉伟,高怿旸,王申奥,沈玉龙,马建峰.
隐私保护的基于图卷积神经网络的攻击溯源方法[J]
.计算机研究与发展,2021,58(5):1006-1020.
被引量:6
7
罗论涵,李翔,余新胜.
数字化时代网络空间内生安全技术发展与应用[J]
.电子技术与软件工程,2021(19):255-257.
被引量:6
8
徐恪,付松涛,李琦,刘冰洋,江伟玉,吴波,冯学伟.
互联网内生安全体系结构研究进展[J]
.计算机学报,2021,44(11):2149-2172.
被引量:22
9
黄克振,连一峰,冯登国,张海霞,吴迪,马向亮.
一种基于图模型的网络攻击溯源方法[J]
.软件学报,2022,33(2):683-698.
被引量:15
10
路小宝.
软件定义网络环境下低速率拒绝服务攻击防御方法[J]
.现代信息科技,2021,5(21):142-145.
被引量:1
引证文献
2
1
李冬,于俊清,文瑞彬,谢一丁.
基于IPv6的容器云内生安全机制[J]
.信息网络安全,2023(12):21-28.
被引量:1
2
曲鹏.
基于自适应包标记的通信网络DDoS攻击溯源方法[J]
.网络安全技术与应用,2024(5):10-12.
二级引证文献
1
1
王坚.
构建全域高效智能驾驶技术体系,赋能云智一体的IT云高效运营[J]
.计算机应用文摘,2024,40(7):140-142.
1
巫咏辉,杨蔚林,杜中辉,郭易之,唐屹.
抵御网站指纹攻击的相似流量策略[J]
.软件导刊,2023,22(8):172-177.
被引量:1
2
冯云,刘宝旭,张金莉,张越,刘奇旭.
基于主机事件的攻击发现技术研究综述[J]
.信息安全学报,2023,8(4):31-45.
中国高新科技
2022年 第23期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部