期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
阿黑和大黑WEB入侵的故事
原文传递
导出
摘要
计算机网络的普及给我们带来了很大的方便,但是其开放性、互联性等特点也使WEB系统尤其是数据库更易受黑客、恶意软件和其它行为的攻击。阿黑最近就遇到了这样的问题,研究之后,阿黑对公司所代管的敏感数据提高了警惕,看来,系统的安全不能再仅仅局限于配置“Wwindows 2000 Server+SQL+IIS5.0”这样的系统了。
作者
风之扬
出处
《黑客防线》
2005年第2期35-36,共2页
关键词
计算机网络
黑客攻击
网络安全
入侵检测系统
防火墙
数据安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
尹淑玲,龚鸣敏,李蕾.
基于数据挖掘的Web入侵检测[J]
.网络空间安全,2016,7(8):66-67.
2
梦幻剑客.
打造自己的SQL Server提权工具[J]
.黑客防线,2009(2):118-122.
3
皮国强.
Web入侵行为检测与实现[J]
.电脑知识与技术(过刊),2010,0(33):9522-9523.
4
雷燕.
WEB入侵检测系统的研究与实现[J]
.微计算机信息,2010,26(36):76-77.
被引量:3
5
肖频.
基于哈希算法的Web入侵检测系统[J]
.电脑编程技巧与维护,2009(8):104-105.
被引量:1
6
张明,许博义,许飞.
一种基于混合模式的Web入侵检测系统架构研究[J]
.信息网络安全,2015(9):6-9.
被引量:4
7
谭静仪.
入侵检测技术算法的改进与应用研究[J]
.电脑知识与技术,2016,12(3X):72-73.
8
达索系统3DVIA领先推出iPad专用的3D模型浏览器[J]
.影像视觉,2011(2):141-141.
9
马国富,张伟,邹立坤.
Web IDS中资源监视的研究与实现[J]
.网络安全技术与应用,2006(8):31-33.
10
唐林.
基于Oracle web环境漏洞攻击与防护技术[J]
.网络安全技术与应用,2014(1):23-24.
黑客防线
2005年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部