期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络处理器满足更高安全性需求
原文传递
导出
摘要
网络安全负责人员往往遭受到恶意软件代码和拒绝服务(DoS)攻击。与有关电子犯罪进行斗争,人们通常采取的方法是签名模式匹配(signature patterm matching)技术,即扫描进入流量是否包含已知的恶意代码。
作者
Sundar Vedantham
机构地区
杰尔系统公司电信部
出处
《电子设计技术 EDN CHINA》
2006年第1期96-96,共1页
EDN CHINA
关键词
网络处理器
安全性需求
拒绝服务
软件代码
网络安全
模式匹配
恶意代码
分类号
TN915.05 [电子电信—通信与信息系统]
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
李攀.
云数据下的电子取证研究[J]
.数字技术与应用,2017,35(3):97-97.
2
专家强调:代码编写者要承担负责[J]
.北京电子,2005(12):24-24.
3
杨向辉.
谁为我的安全负责?[J]
.网管员世界,2009(23):88-90.
4
无线互联网漏洞百出 黑客免费你来买单[J]
.计算机与网络,2009,35(3):92-92.
5
BI打击犯罪?[J]
.软件世界,2006(21):17-17.
6
如何降低防盗报警系统的误、漏报率?[J]
.中国安防产品信息,2005,13(06X):35-39.
7
袁泉.
静电防护及其在LCD模块PCB设计中的应用[J]
.光电技术,2006,47(3):40-43.
8
常学光.
我的PROTEL 99SE画图经验——对网络表的一点体会[J]
.电子制作,2007,15(4):49-49.
9
施亚军.
第三方管理:只对安全负责[J]
.上海安全生产,2009(7):37-38.
10
icefire.
网络电子犯罪的三大类型[J]
.计算机与网络,2002,28(24):36-36.
电子设计技术 EDN CHINA
2006年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部