期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络黑客攻击机制与防范措施
被引量:
2
下载PDF
职称材料
导出
摘要
社会对网络的高度依赖,也加大了网络黑客的攻击力度,网络黑客所造成的严重后果和影响,已经显现出加强网络安全的重要性。本文在对网络黑客的攻击方式、攻击原理、攻击过程进行分析的同时,就网络黑客的常用攻击方法及防范方法进行了论述。
作者
尹承东
机构地区
广州医学院从化学院
出处
《科技资讯》
2006年第17期142-143,共2页
Science & Technology Information
关键词
黑客
IP地址
拒绝服务
网络嗅探
缓冲区溢出
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
5
引证文献
2
二级引证文献
1
同被引文献
5
1
李牧,王立武.
论黑客的攻击技术及防御策略[J]
.沈阳大学学报,2003,15(2):40-42.
被引量:5
2
吴文铁.
网络黑客攻击策略与方法的研究[J]
.福建电脑,2005,21(3):32-33.
被引量:3
3
李振汕.
黑客攻击与防范方法研究[J]
.网络安全技术与应用,2008(1):16-18.
被引量:4
4
刘百平.
信息安全之黑客攻击流程分析[J]
.农业图书情报学刊,2011,23(3):68-71.
被引量:4
5
关亚丽.
浅析计算机网络安全技术[J]
.中国科教创新导刊,2011(5):180-180.
被引量:1
引证文献
2
1
王金.
网络黑客与防范措施[J]
.无线互联科技,2014,11(7):19-19.
2
余妍霓,邓亚男,谢鑫.
浅谈黑客常用攻击手段及安全防护[J]
.科技与创新,2021(4):74-75.
被引量:1
二级引证文献
1
1
李晓蕾,王猛,刘钰周.
医疗大数据隐私信息泄露途径分析及保护举措[J]
.现代计算机,2023,29(16):93-98.
被引量:3
1
赵伟杰,蔡开裕,朱培栋.
域间路由系统脆弱性及其应对措施[J]
.电信科学,2007,23(1):65-69.
被引量:2
2
张姗姗.
恶意代码与信息安全[J]
.硅谷,2011,4(18):179-179.
3
朱明,尹大成,陈亿霖.
缓冲区溢出攻击及检测方法研究[J]
.计算机工程,2002,28(7):152-152.
被引量:8
4
杜皎,李国辉,荆继武.
以全新嵌入式网络安全设备安全构架建立多层次抗缓冲区溢出攻击机制[J]
.计算机安全,2005(12):7-10.
5
杜皎,荆继武,李国辉.
嵌入式网络安全设备的抗缓冲区溢出攻击机制[J]
.计算机工程与设计,2006,27(16):2918-2920.
6
郭卫霞.
黑客攻击机制与防范[J]
.安徽电子信息职业技术学院学报,2005,4(5):98-100.
7
2007最难防范风险[J]
.网管员世界,2007(24):75-75.
8
佟伟光,张冬梅.
网络黑客的攻击机制与防御[J]
.沈阳电力高等专科学校学报,2001,3(3):1-3.
9
葛强,李俊,胡永权.
XSS攻击机制及防御技术浅谈[J]
.计算机时代,2016(10):11-14.
被引量:3
10
余文琼.
基于木马攻击机制的防范措施剖析[J]
.三明学院学报,2006,23(4):433-438.
被引量:1
科技资讯
2006年 第17期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部