期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
是谁攻击了你?——解密追踪技术
下载PDF
职称材料
导出
摘要
在网络安全事件应急响应模块(Incident Response)中,对攻击来源进行追踪总是其中一个非常重要的环节。大的网络机构往往都有专业的应急响应处理小组(CERT),当发生网络攻击的时候,由他们负责对攻击事件的跟踪、分析以及查找攻击来源等工作。
作者
张晓兵
出处
《网管员世界》
2004年第10期73-75,共3页
Netadmn World
关键词
解密追踪技术
网络安全
应急响应模块
攻击来源
日志记录
IP地址
信息记录制度
时效性
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
陈钊.
分布式防火墙技术探讨[J]
.软件导刊,2007,6(5):29-30.
2
朱秀娟,叶娜,罗淯新.
局域网ARP欺骗的工作原理与防范策略[J]
.电子技术与软件工程,2014(23):21-21.
被引量:1
3
段海新.
计算机网络安全的应急响应[J]
.电信技术,2002(12):10-13.
被引量:12
4
McAfee:较之中国,美国黑客才最令人害怕[J]
.网络与信息,2010,24(4):6-6.
5
刘丽娟,董云焕.
虚拟局域网的建立基础与优势探究[J]
.煤炭技术,2013,32(5):227-229.
被引量:2
6
邓宾.
网络安全日志数据分析系统的探究[J]
.电子测试,2014,25(2):43-44.
被引量:1
7
swords.
轻松追查攻击来源——Whois.Aspx查询系统[J]
.黑客防线,2005(7):48-50.
8
蒋少华,姚娟,胡华平.
分布式IDS的报警关联定义[J]
.计算机与现代化,2006(6):88-90.
被引量:3
9
热议:#DNS故障#[J]
.中国信息安全,2014(2):24-24.
10
苏波.
对Web服务安全性测试技术的研究分析[J]
.中国科技博览,2010(29):305-305.
网管员世界
2004年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部