期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全与防范的探讨
下载PDF
职称材料
导出
摘要
本文首先介绍了网络黑客概念,然后介绍现有的各种网络攻击方法和防护方法,包括各种典型的攻击模式(如监听、密码破解、漏洞、扫描、恶意服务和Social Engineering)和各种典型的防护模式(如数据加密、身份认证、存取控制、审计、监控和扫描)。
作者
涂捷
机构地区
襄樊职业技术学院图书馆
出处
《中国高教论丛》
2004年第3期111-114,共4页
关键词
因特网
网络安全
黑客
防护方法
攻击模式
分类号
TP393.4 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
汲黎明.
基于防火墙技术的网络信息安全防护模式研究[J]
.电子制作,2014,22(1X):141-141.
被引量:1
2
江雨燕.
计算机网络黑客及网络攻防技术探析[J]
.计算机应用与软件,2003,20(3):56-58.
被引量:18
3
金亮.
科学规划 建立行之有效的安全体系[J]
.数字石油和化工,2006(5):22-24.
4
边根庆,龚培娇,邵必林.
基于K-L散度的恶意代码模型聚类检测方法[J]
.计算机工程,2014,40(12):104-107.
被引量:1
5
Panx.
你敢用我敢赔! 金山网购保镖防御技术解析[J]
.网络与信息,2011,25(10):66-67.
6
免费杀毒软件 加入云端防护模式[J]
.网友世界,2010(1):13-13.
7
欺骗邮件横行校园网[J]
.中国教育网络,2009(3):54-54.
8
于锋.
无代理安全防护模式——虚拟化安全的必然趋势[J]
.信息安全与技术,2012,3(12):58-61.
被引量:3
9
罗恩韬.
一种云计算中云安全防御策略的设计[J]
.现代计算机(中旬刊),2013(6):25-27.
10
黄三犇.
社会工程学:人肉搜索的操作指南[J]
.新知客,2010,0(7):40-41.
中国高教论丛
2004年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部