期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈黑客攻击与防范技术
被引量:
6
原文传递
导出
摘要
网络已经成为信息资源的海洋,给人们带来了极大的方便的同时也带来了安全上的隐患。近年来,网上泄密事件频频发生,黑客技术也被越来越重视。本文通过分析黑客攻击的方法和流程,给出了防范黑客攻击的若干对策和方法。
作者
罗艳梅
机构地区
海军南海工程设计院
出处
《网络安全技术与应用》
2009年第2期31-33,共3页
Network Security Technology & Application
关键词
黑客攻击
防范措施
积极防御
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
40
引证文献
6
二级引证文献
30
同被引文献
40
1
刘欣然.
网络攻击分类技术综述[J]
.通信学报,2004,25(7):30-36.
被引量:36
2
西蒙·惠特克,邹海林.
欧洲产品责任与智力产品[J]
.环球法律评论,1991,13(2):63-68.
被引量:9
3
李雄伟,于明,周希元.
信息网络对抗技术概论(连载二)[J]
.无线电工程,2004,34(10):14-17.
被引量:1
4
彭沙沙,张红梅,卞东亮.
计算机网络安全分析研究[J]
.现代电子技术,2012,35(4):109-112.
被引量:133
5
孙亮,李东,张涛.
网络攻击图的自动生成[J]
.计算机应用研究,2006,23(3):119-122.
被引量:13
6
吕金刚,王永杰,鲜明.
计算机网络信息安全技术分析[J]
.中国新通信,2006,8(15):21-25.
被引量:15
7
刘修峰,范志刚.
网络攻击与网络安全分析[J]
.网络安全技术与应用,2006(12):46-48.
被引量:28
8
戚文静,刘学主编.网络安全原理与应用[M].北京:中国水利水电出版社,2008.
9
Whitman,M.E,Mattord,H.J.信息安全原理[M].徐焱,译.北京:清华大学出版社,2003:53-59.
10
常用的九种网络攻击方法[EB/OL].[2010-01-01].http://www.diannaozs.com/wangluoanquan/u/200907/20090726135818.html.
引证文献
6
1
王嘉锡.
计算机软件安全漏洞的法律规制探讨[J]
.信息网络安全,2009(5):59-61.
2
赖力,唐川,谭兵.
网络攻击技术及发展预测[J]
.计算机教育,2010(16):151-155.
被引量:1
3
刘龙龙,张建辉,杨梦.
网络攻击及其分类技术研究[J]
.电子科技,2017,30(2):169-172.
被引量:16
4
吴秀娟,徐骁.
浅析黑客攻击与网络安全技术的防范[J]
.电脑知识与技术(过刊),2013,19(6X):3953-3954.
被引量:5
5
董颖.
大数据时代的网络黑客攻击与防范治理[J]
.网络安全技术与应用,2021(5):68-70.
被引量:5
6
郭锋.
特权账号管理平台在企业数据安全管理中的应用[J]
.石油库与加油站,2022,31(5):11-14.
被引量:3
二级引证文献
30
1
陶崇福.
网络信息安全的发展趋势分析与研究[J]
.电脑知识与技术,2013(12):7708-7709.
被引量:1
2
姜涛.
网络攻击技术与网络安全探析[J]
.科技创新导报,2015,12(36):39-40.
3
赵艳茹.
论网络环境下的防范黑客技术[J]
.中国新技术新产品,2017(11):14-15.
4
张宝全,周枫,黄祖源,张少泉,陈先富.
博士研究生录取名单上报数据导出系统设计与实现[J]
.软件,2017,38(9):73-79.
被引量:1
5
申淑平.
基于SDN的开放SaaS平台网络安全体系设计和研究[J]
.电子设计工程,2017,25(23):85-89.
被引量:2
6
沈海燕.
网络安全中黑客防范技术探讨[J]
.电子世界,2018,0(11):68-69.
被引量:1
7
宋进,唐光亮.
网络安全态势感知技术研究与应用[J]
.通信技术,2018,51(6):1419-1424.
被引量:15
8
孟敏.
基于渗透测试的网络安全评估技术研究[J]
.自动化与仪器仪表,2018,0(10):182-184.
被引量:5
9
金磊.
基于大数据分析的DDOS检测系统的设计与实现[J]
.自动化与仪器仪表,2018,0(11):121-124.
被引量:5
10
左耘溦.
浅谈计算机网络安全技术以及防范措施[J]
.电脑知识与技术(过刊),2017,23(12X):64-65.
被引量:4
1
杨威,张昀.
云计算背景下数字图书馆可信计算研究[J]
.软件导刊,2014,13(1):135-138.
被引量:3
2
冷华.
企业网络安全解决方案的设计[J]
.网络安全技术与应用,2016(12):69-69.
3
邓英豪,王以刚.
以太网中基于ARP协议的欺骗及其防护[J]
.网络安全技术与应用,2008(9):22-23.
被引量:1
4
殷晓琼.
电子商务对国际贸易的影响及对策[J]
.经济视野,2014(5).
5
赵丹.
高二信息技术课堂教学有效性的方法与策略[J]
.未来英才,2015,0(2):200-200.
6
胡金甫,马丁.
3G网络的隐患与防范技术[J]
.网络安全技术与应用,2009(6):30-32.
被引量:9
7
李继先,王凤禄,马嵘.
优化校园网使用环境,提高校园网应用性能[J]
.北京广播电视大学学报,2005(4):25-27.
被引量:1
8
季广胜.
优化SQL Server数据服务器内存配置的策略[J]
.金融电子化,1999,0(8):51-54.
9
李凤祥.
试析计算机网络安全问题与对策[J]
.科技风,2010(1).
被引量:6
10
钟建,张铃.
建立基于Internet/Intranet平台的MIS系统[J]
.泸天化科技,2000,13(2):172-177.
网络安全技术与应用
2009年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部