期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
略论黑客技术及防范对策
被引量:
2
下载PDF
职称材料
导出
摘要
黑客攻击是网络犯罪的一种主要形式,严重威胁网络信息安全。本文分析了黑客常用攻击方法,从管理、制度、技术、法律等方面提出了防范对策。
作者
崔和宏
机构地区
山东警察学院实验中心
出处
《传承》
2008年第16期126-127,共2页
关键词
黑客
网络安全
安全防范
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
2
共引文献
1
同被引文献
7
引证文献
2
二级引证文献
9
参考文献
2
1
黑基.
全面分析黑客常用九种攻击方法[J]
.信息化建设,2007(8):52-53.
被引量:2
2
马民虎,李嘉丽.
计算机病毒“公害”防治法律对策研究[J]
.中国人民公安大学学报(社会科学版),2005,21(4):93-99.
被引量:2
二级参考文献
8
1
杨坚争.
世界第一起恶性计算机病毒案的法律分析[J]
.科技与法律,1998,0(4):88-93.
被引量:1
2
梁志文,宁立标.
网络环境下制作传播计算机病毒犯罪的现状、成因及立法改善[J]
.律师世界,2001(7):28-30.
被引量:4
3
.中情局把装进软件售给苏联[N].参考消息,2004—2—29.
4
杨健.网络安全专家给电子邮件支招[N].人民日报,2004—2—17.
5
[美]DorothyE Denning著 吴汉平 译.信息战与信息安全(第1版)[M].电子工业出版社,2003年8月..
6
[美]Senators Conrad R.Burns(R—MT)and Ron Wyden(D—OR)“CAN—SPAM Act of 2003”.2003.
7
私立东海大学《法学研究》,1998,.
8
沈昌祥.
网络安全与信息战[J]
.网络安全技术与应用,2001(2):6-9.
被引量:21
共引文献
1
1
陈海红,闫利华.
黑客攻击技术研究[J]
.赤峰学院学报(自然科学版),2010,26(1):28-30.
被引量:1
同被引文献
7
1
徐向阳.
常见网络攻击方法与安全策略研究[J]
.赤峰学院学报(自然科学版),2008,24(9):83-85.
被引量:8
2
刘颖.
试论DDoS攻击手段的分析和防范[J]
.魅力中国,2009,0(12):131-133.
被引量:1
3
张月,李立现.
黑客技术在计算机发展过程中的可利用性[J]
.福建电脑,2008,24(9):46-46.
被引量:1
4
廖明梅.
黑客入侵与防范技术研究[J]
.中国教育技术装备,2009(18):110-111.
被引量:2
5
米沃奇.
2016年黑客攻击趋势分析[J]
.电脑知识与技术(经验技巧),2017,0(2):107-108.
被引量:1
6
任彦君.
网络黑客产业链的发展趋势与治理对策分析[J]
.犯罪研究,2018(1):47-54.
被引量:13
7
吴烈勇.
浅谈校园网的安全[J]
.现代技能开发,2003(6):89-90.
被引量:3
引证文献
2
1
周恋.
浅谈黑客技术在机房管理中的妙用[J]
.萍乡高等专科学校学报,2009,26(6):58-60.
2
明乐齐.
网络黑客犯罪的趋势与防范对策[J]
.山东警察学院学报,2020,32(1):104-113.
被引量:9
二级引证文献
9
1
刘阳.
新形势下网络黑客的危害与应对[J]
.产业科技创新,2020(21):70-71.
2
孙梓翔,赵加贵.
跨境网络赌博犯罪现状分析与打击策略研究[J]
.西部公安论坛,2020,18(4):46-52.
3
孙梓翔,赵加贵.
跨境网络赌博犯罪现状分析与打击策略研究[J]
.公安研究,2021(1):48-55.
4
覃德泽,李立信,李立礼.
法律视角下的大学生黑客心理与行为分析[J]
.网络安全技术与应用,2021(12):93-95.
5
孙梓翔,赵加贵.
跨境网络赌博犯罪现状与打击策略[J]
.福建警察学院学报,2022,36(2):42-49.
被引量:5
6
谢宗谱.
大数据环境下应急联动指挥信息系统建设研究[J]
.中国新通信,2022,24(10):13-15.
被引量:3
7
李鑫,张琴.
高校数据中心安全运维实践研究[J]
.山西大同大学学报(自然科学版),2022,38(4):33-37.
被引量:4
8
许波,姜政伟,辛丽玲,周宇飞.
基于特征工程与威胁情报的Webshell检测方法研究[J]
.数据与计算发展前沿,2022,4(5):77-86.
9
张春霞.
跨境网络赌博的数字侦查方法[J]
.法制博览(名家讲坛、经典杂文),2024(19):11-13.
1
于凤坤,李鹏.
云计算及其发展中的关键性问题[J]
.中国电子商情(通信市场),2010(2):104-108.
2
徐艳斌.
基于Web的网络课件的设计与制作[J]
.内江科技,2007,28(2):11-11.
被引量:1
3
冯建元.
云计算及其安全[J]
.计算机与网络,2010,36(12):52-54.
被引量:1
4
何茂辉.
基于网络安全技术和解决方案的研究[J]
.信息安全与技术,2015,6(12):79-80.
被引量:1
5
谢奕标.
Excel在环境监测数据处理中的应用[J]
.化工职业技术教育,2005,0(1):60-62.
被引量:1
6
蒋曙红.
无线局域网概述[J]
.有线电视技术,2006,13(3):24-27.
7
邢文端.
浅谈网络安全[J]
.中国科技信息,2009(21):103-104.
8
江晓庆,杨磊,何斌斌.
未来新型计算模式—云计算[J]
.计算机与数字工程,2009,37(10):46-50.
被引量:27
9
方向丽,李雪.
浅谈局域网的ARP病毒攻击和防范[J]
.网络与信息,2010,24(2):52-53.
被引量:5
10
冯凯.
关于计算机房网络安全的研究与探讨[J]
.全国商情,2010(7):113-114.
被引量:4
传承
2008年 第16期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部