期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈黑客攻击技术及防范对策
下载PDF
职称材料
导出
摘要
对黑客常用的攻击技术进行分析,给出了其基本的防范对策。
作者
王波
刘英
机构地区
沈阳理工大学
出处
《科技资讯》
2009年第11期30-30,共1页
Science & Technology Information
关键词
信息收集工具
特洛伊木马
分布式拒绝服务攻击
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
2
参考文献
2
共引文献
2
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
陈国震.
黑客攻击与安全防范[J]
.中国科技信息,2005(2):21-21.
被引量:2
2
夏阳,陆余良.
针对黑客网络攻击的防范措施研究[J]
.网络安全技术与应用,2001(12):52-55.
被引量:2
二级参考文献
2
1
[美][D.E.科默]DouglasE.Comer,[美][D.L.史蒂文]DavidL.Stevens著,张娟,王海.用TCP/IP进行网际互连[M]电子工业出版社,1998.
2
赵季中,宋政湘,齐勇.
对基于TCP/IP协议的几个网络安全问题的分析与讨论[J]
.计算机应用研究,2000,17(5):44-47.
被引量:30
共引文献
2
1
谭建辉.
校园网动态安全模型研究[J]
.中国科技信息,2005(13):48-48.
被引量:2
2
田刚,陈晓华.
计算机网络安全与防范策略研究[J]
.计算机光盘软件与应用,2012,15(3):100-101.
被引量:4
1
练斌,刘永键.
渗透测试的信息收集工具设计与开发[J]
.安徽电子信息职业技术学院学报,2017,16(1):30-34.
被引量:7
2
杨阔朝,蒋凡.
安全漏洞XML描述及应用[J]
.计算机辅助工程,2005,14(1):44-47.
被引量:1
3
郭红转,崔玉连.
缓冲区溢出攻击与防范[J]
.科技广场,2008(5):102-103.
4
赵喜明.
计算机网络安全与漏洞扫描技术研究[J]
.网络安全技术与应用,2014(1):123-123.
被引量:10
5
王小龙,刘光辉.
计算机网络中的黑客攻击技术及防御技术解析[J]
.数字技术与应用,2011(10):214-214.
被引量:2
6
李焱.
数字图书馆网络安全防范浅议[J]
.云南图书馆,2003(3):39-41.
7
常国锋.
浅析黑客攻击技术[J]
.网友世界,2014,0(21):29-29.
8
王勇.
关于计算机网络安全与漏洞扫描技术的分析探讨[J]
.数字技术与应用,2016,34(4):211-211.
被引量:5
9
赵永刚,陈仕鸿.
基于遗传算法的文本过滤方法研究[J]
.黑龙江科技信息,2014(31):161-161.
10
徐斌,刘赛,康立山,郑刚.
基于遗传算法的信息检索技术[J]
.计算机工程,2004,30(9):74-75.
被引量:14
科技资讯
2009年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部