期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络攻击的研究和检测
下载PDF
职称材料
导出
摘要
计算机网络技术的不断发展,网络中的安全漏洞越来越多。网络入侵正是利用这些存在的漏洞和安全缺陷对系统和资源进行攻击。了解网络攻击的方法和技术对于维护网络安全有着重要的意义。本文对网络攻击步骤做一个总结和提炼,针对各个步骤提出了相关检测的方法。
作者
张伟
机构地区
大庆钻探工程公司地质录井一公司
出处
《经济技术协作信息》
2009年第9期75-75,共1页
关键词
搜索
扫描
权限
后门
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
陈德全.
网络攻击一般步骤的研究和检测[J]
.商场现代化,2008(32):198-198.
2
杨悦.
网络攻击之研究和检测[J]
.商情,2009(11):95-95.
3
时间对抗:防御APT攻击的新思路[J]
.计算机与网络,2013,39(20):52-54.
被引量:1
4
张艾斌.
浅谈黑客的攻击与防范[J]
.中国科技博览,2011(33):79-80.
被引量:1
5
李心霞.
计算机网络攻击一般步骤研究和检测[J]
.黑龙江科技信息,2009(24):61-61.
6
那琳.
SQL注入式攻击及其防范措施研究[J]
.计算机光盘软件与应用,2011(19):74-74.
7
鲁英春.
基于相关检测的空间域盲数字水印算法[J]
.绵阳师范学院学报,2009,28(2):78-81.
8
徐启杰,薛质.
缓冲区溢出攻击检测技术的分析和研究[J]
.计算机工程,2007,33(16):142-143.
被引量:8
9
王东建,蒋铃鸽,何晨.
一种新的盲数字水印算法[J]
.上海交通大学学报,2004,38(9):1500-1504.
10
周亦敏,郑怀强,王庆祥.
扑克牌识别软件包的开发及应用[J]
.计算机仿真,2003,20(3):75-76.
被引量:2
经济技术协作信息
2009年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部