期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
关于常见网络攻击类型及防火墙防范措施的探讨
被引量:
2
下载PDF
职称材料
导出
摘要
随着计算机网络的迅速发展,网络安全防护问题日益严重。目前实现网络安全的最有效方法是采用防火墙技术。本文主要对常见网络攻击类型及防火墙的防范措施进行了探讨。
作者
崔敏
机构地区
东营职业学院教师教育学院
出处
《河南科技》
2013年第1期2-2,共1页
Henan Science and Technology
关键词
网络攻击
防火墙
防御
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
8
引证文献
2
二级引证文献
1
同被引文献
8
1
李频.
复杂环境下网络嗅探技术的应用及防范措施[J]
.计算机应用与软件,2006,23(12):113-115.
被引量:5
2
周熠.
网络攻击方法剖析与防卫措施的研究与探讨[J]
.信息网络安全,2007(9):37-40.
被引量:3
3
李静.浅述操作系统的安全与防范[J].贵州高等专科学校学报,2006(03).
4
李美安,林岚,陈志党.
基于有限递归的最短长度循环请求集生成算法[J]
.计算机工程与应用,2013,49(9):37-40.
被引量:1
5
麦丞程.
基于嗅探技术的网络攻击应对策略研究[J]
.网络安全技术与应用,2015(6):35-36.
被引量:2
6
辜碧容.
基于复杂的环境下的网络嗅探技术的应用研究[J]
.信息与电脑,2015,27(9):118-118.
被引量:1
7
张传浩,谷学汇,孟彩霞.
基于软件定义网络的反嗅探攻击方法[J]
.计算机应用,2018,38(11):3258-3262.
被引量:3
8
段晓东.
网络攻击之嗅探攻击的原理及仿真实现[J]
.网络安全技术与应用,2019,0(10):21-23.
被引量:2
引证文献
2
1
傅峰,孙彬.
基于Widows server 2003操作系统的安全加固初探[J]
.价值工程,2013,32(16):201-202.
被引量:1
2
张蕾.
网络攻击之嗅探攻击的原理及仿真实现[J]
.无线互联科技,2020,17(18):25-27.
二级引证文献
1
1
马李辉,王玮,马鑫,李建中.
基于Windows操作系统安全基线配置[J]
.科学与信息化,2018,0(1):36-38.
被引量:1
1
慕容昕.
关于电子档案安全管理的一点想法[J]
.黑龙江档案,2011(5):98-98.
被引量:1
2
刘贵清.
浅谈电子档案的安全防护问题[J]
.中国医疗前沿(学术版),2008,3(9):43-44.
被引量:1
3
马英.
高校图书馆个性化信息服务探讨[J]
.科技传播,2015,7(4).
被引量:1
4
季革美.
网络环境下图书馆的参考咨询工作[J]
.情报资料工作,2002,23(S1):269-269.
5
汪敏.
民族地区高校图书馆数字资源利用现状和对策探讨[J]
.中国民族博览,2016,0(12):250-251.
被引量:3
6
韩艳利.
浅谈档案工作的现代化管理[J]
.经济技术协作信息,2009(8):17-17.
7
赫光.
记者如何利用互联网新闻[J]
.中国地市报人,2007(10):58-59.
8
谭波.
浅谈如何做好档案的保密工作[J]
.兰台世界,2015,0(S5):51-52.
被引量:1
9
杨凡.
图书馆电子阅览室ARP病毒的分析与防治[J]
.科技情报开发与经济,2009,19(7):7-9.
被引量:1
10
周锋.
浅谈图书馆网络安全防护问题[J]
.科技信息,2009(16):209-209.
被引量:1
河南科技
2013年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部