期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
魔高一尺道高一丈——网络流行的攻击防御剖析
原文传递
导出
摘要
在网络安全实践中,攻击者主动性很强,从技术更加精湛的网络注入到蔓延迅速的“熊猫烧香”,从一种病毒的大面积发作到多种病毒的变本加厉,网络攻击者的手段也更加高明。而普通用户使用最多的词语莫过于“防护”二字,从病毒防火墙到系统安全防护,大都处于比较被动的局面。“知己知彼,百战不殆”,本专题结合流行的网络攻击技术,通过科学分类从攻防两个角度详细分析。
作者
彭文波
出处
《电脑时空》
2007年第6期133-139,共7页
Cyberspace
关键词
网络流
攻击防御
高一
网络攻击技术
病毒防火墙
安全防护
网络安全
普通用户
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
肖攸安.
关于多种计算机病毒交叉感染的清除[J]
.交通与计算机,1994,12(6):68-70.
被引量:1
2
沈鑫剡,俞海英,魏涛,李兴德.
病毒防御机制综述[J]
.中国新通信,2011,13(17):82-89.
3
李明.
管理信息系统中提高数据质量方法技术[J]
.电脑知识与技术,2013,9(2):776-778.
被引量:7
4
戴云,范平志.
入侵检测系统研究综述[J]
.计算机工程与应用,2002,38(4):17-19.
被引量:65
5
朱俚治,王兴虎.
病毒经典检测算法综述[J]
.电脑编程技巧与维护,2017(7):91-94.
6
朱俚治.
一种基于粒子群的变形病毒检测算法[J]
.信息安全与技术,2014,5(8):25-27.
7
程启明,程尹曼,王映斐,汪明媚.
交流电机控制策略的发展综述[J]
.电力系统保护与控制,2011,39(9):145-154.
被引量:59
8
快速全面的深层防护体系——Radware DefensePro[J]
.网管员世界,2005(1):36-36.
9
周洲.
大连:“网上办事”提高网站公共服务能力[J]
.信息化建设,2008(8):31-31.
10
谭曼玲,曾新.
从Stelarc的作品Ping Bady谈数字艺术[J]
.装饰,2007(4):64-65.
被引量:1
电脑时空
2007年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部