期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
亡羊如何补牢——入侵的通用处理方法
下载PDF
职称材料
导出
摘要
网络入侵事件的数量每年都在飞速增长,而且入侵的技术手段和花样越来越多,对入侵者的技术水平要求却越来越低。一个新手能在网上找到许多攻击工具,利用它们可以完成很多复杂的攻击。事实上,在未来普通网管人员遇到网络入侵事件的可能性会越来越高。
作者
吴昱
一明
机构地区
江西
四川
出处
《网管员世界》
2005年第5期81-83,共3页
Netadmn World
关键词
处理方法
通用
网络入侵
技术手段
攻击工具
网管人员
羊
入侵者
可能性
事件
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
U463 [机械工程—车辆工程]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
王丽,冯山.
基于模糊粗糙集的两种属性约简算法[J]
.计算机应用,2006,26(3):635-637.
被引量:10
2
甘孟壮,樊兴华.
基于聚类和支持向量机相结合的热点发现[J]
.现代计算机,2013,19(6):9-14.
被引量:1
3
徐振华.
基于BP神经网络的分布式入侵检测模型改进算法研究[J]
.网络安全技术与应用,2016(2):77-78.
被引量:3
4
天涯衰草.
杀毒软件好伴侣[J]
.计算机应用文摘,2006(19):89-89.
5
孙天翔.
网络入侵事件的主动响应策略分析[J]
.数字技术与应用,2014,32(8):188-188.
6
刘岗.
一种实用IDS监测技术[J]
.信息网络安全,2002(3):51-52.
7
吴燕.
防火墙与入侵检测系统联动技术的分析与研究[J]
.数字技术与应用,2015,33(5):182-183.
被引量:3
8
吕栋,李建华.
基于隐马尔可夫模型的网络日志审计技术的研究[J]
.信息安全与通信保密,2004(3):32-34.
被引量:2
9
唐永明.
数字与信息化时代下的计算机技术发展及运用[J]
.黑龙江科技信息,2015(14).
被引量:6
10
边志锋.
数字与信息化时代下的计算机技术发展及运用[J]
.电子制作,2015,23(6X).
被引量:5
网管员世界
2005年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部