期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
无尽的混合攻击
下载PDF
职称材料
导出
摘要
网络不再靠防火墙"圈地"保护,混合攻击借助于病毒、木马和恶意代码等攻击手法,同时还利用了系统漏洞,通过电子邮件和分散攻击的方式,可以迅速在大范围内进行破坏。
作者
那罡
机构地区
《中国计算机用户》记者
出处
《中国计算机用户》
2007年第42期46-48,共3页
China Computer Users
关键词
攻击手法
混合
恶意代码
电子邮件
防火墙
木马
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
刘卫国,邹美群.
一种面向混合攻击的网络异常检测方法[J]
.计算机系统应用,2009,18(10):175-178.
2
抵御混合攻击[J]
.网管员世界,2010(12):10-10.
3
费宗莲.
UTM:抵御混合攻击的盾牌[J]
.计算机安全,2009(1):96-97.
被引量:2
4
于晖.
基于混合攻击的Java卡3.0安全性研究[J]
.信息安全与通信保密,2014,12(9):125-128.
被引量:2
5
张雪芹,顾春华.
一种网络入侵检测特征提取方法[J]
.华南理工大学学报(自然科学版),2010,38(1):81-86.
被引量:28
6
Fortinet推出UTM新品FortiGate 3600A[J]
.计算机安全,2006(11):76-76.
7
谷洪彬.
用PHP构建Android手机应用程序[J]
.电脑学习,2010(6):25-26.
8
蔡俊杰.
网络入侵防御系统的研究[J]
.计算机安全,2007(4):34-35.
被引量:2
9
Websense发布2010年威胁报告:商业和基础架构成为攻击焦点[J]
.计算机安全,2010(12):80-80.
10
黄林鹏,童维勤,倪德明,孙永强.
并行计算模型GAMMA概述[J]
.计算机科学,1994,21(5):20-24.
被引量:4
中国计算机用户
2007年 第42期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部