期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络入侵追踪研究综述
被引量:
1
下载PDF
职称材料
导出
摘要
入侵追踪系统是在网络上自动发现攻击者真实位置的系统,可以揭穿地址欺骗等攻击者常用的手段。随着网络攻击事件的日益增多,开发面向当前网络环境,能够准确、实时追踪入侵者的系统是十分迫切的任务,有着广阔的应用前景。本文对具有一定代表性的网络入侵追踪技术-IP报文追踪技术进行了较为详细的介绍和探讨,并指出了其利弊所在。
作者
徐志鹏
机构地区
中国铁通宁波分公司
出处
《中小企业管理与科技》
2008年第29期232-233,共2页
Management & Technology of SME
关键词
网络入侵检测
入侵追踪系统
网络攻击
IP报文追踪技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
4
引证文献
1
二级引证文献
0
同被引文献
4
1
林海峰,索望.
Web入侵防御系统的设计与实现[J]
.成都信息工程学院学报,2007,22(z1):104-108.
被引量:2
2
于顺治,王春露,薛一波,汪东升.
一个基于Web的入侵检测系统设计与实现[J]
.计算机工程与设计,2006,27(21):4060-4063.
被引量:5
3
王向超.基于网络入侵与主动防御处理系统技术研究[J]{H}计算机工程与设计,2006(21).
4
李勃;张龙;马艳萍.入侵预防系统研究与设计[A],2009.
引证文献
1
1
潘磊,赵晖.
Web入侵防御系统的设计与实现[J]
.河北企业,2013(1):92-93.
1
薛来安.
IP报文追踪技术的研究[J]
.铁道通信信号,2004,40(10):13-15.
被引量:1
2
闫艳.
网络入侵检测技术研究[J]
.科技信息,2008(10):60-60.
被引量:1
3
快速、准确挑选显示卡三要素:选材、设计和做工、售后服务[J]
.电子测试,2001,14(2):90-91.
4
包奇金宝,张景龙.
使用PCTOOLS轻松破解高强度加密大师[J]
.科技创新导报,2009,6(33):75-75.
被引量:1
5
袁东辰.
315行动 揭穿假U盘[J]
.网友世界,2008(6):28-28.
6
smallrascal.
揭穿百万分之一压缩比的骗局[J]
.黑客防线,2006(2):18-20.
7
毛毛雨.
揭穿“收藏夹”里的小秘密[J]
.电脑应用文萃(电脑界配套光盘),2002(10):91-93.
8
施晶.
UNIX(Linux)的系统的入侵追踪[J]
.网络安全技术与应用,2001(11):44-44.
9
罗岚,魏正耀,唐寅.
网络入侵追踪技术的研究[J]
.网络安全技术与应用,2008(1):33-34.
被引量:3
10
llikz.
揭穿网银在线支付漏洞的骗局[J]
.黑客防线,2006(3):12-15.
中小企业管理与科技
2008年 第29期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部