期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
谈计算机网络安全的防御技术
原文传递
导出
摘要
随着计算机的发展,网络已经走进了我们的生活,网络的安全性也显得越来越重要,因此保护好自己的网站不受的攻击,已成为我们日常最重要的工作之一。为了提高计算机网络的安全防御技术,必须对攻击方法、攻击原理、攻击过程有深入详细的了解,只有这样才能更有效、更具有针对性的进行主动防护。
作者
关贺群
机构地区
黑龙江省伊春林业学校教务处
出处
《教书育人(高教论坛)》
2007年第18期26-27,共2页
关键词
数据包
入侵检测系统
反攻击
防御技术
攻击方法
攻击行为
攻击特征
操作系统
防火墙
攻击者
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
王东岗.
僵尸网络的发现与控制[J]
.山西通信科技,2007,28(1):8-11.
被引量:2
2
李博,宋广军.
应用数据挖掘算法检测云计算中的DDoS攻击[J]
.齐齐哈尔大学学报(自然科学版),2014,30(6):1-4.
被引量:6
3
许雅娟.
网络攻击分类研究[J]
.硅谷,2011,4(6):109-109.
被引量:4
4
陈国震.
黑客攻击与安全防范[J]
.中国科技信息,2005(2):21-21.
被引量:2
5
孙俊德.
SQL注入攻击与防范技术[J]
.职业技术,2011(8):114-114.
6
仇阳.
网络入侵检测技术研究[J]
.信息与电脑(理论版),2014,0(4):28-29.
被引量:1
7
陈金柱,李逸波.
基于数据挖掘的入侵检测研究[J]
.海军航空工程学院学报,2003,18(5):590-592.
被引量:3
8
李洪涛,孟宪亮.
浅析网络钓鱼策略及对策[J]
.华商,2008,0(15):185-185.
9
沈燕,王勇.
探析计算机网络攻击的方式及防御技术[J]
.计算机光盘软件与应用,2011(17):131-131.
10
陈亮.
网络攻击技术研究[J]
.科技致富向导,2012(12):64-64.
被引量:1
教书育人(高教论坛)
2007年 第18期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部