期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全中的攻击与防御
被引量:
1
下载PDF
职称材料
导出
摘要
当今网络安全现状网络安全从本质上讲就是信息的安全,是指网络系统的硬件、软件以及数据受到保护,不受偶然的或者恶意的攻击而遭到破坏、更改、泄露,系统能连续正常地运行,网络服务不中断。但是。
作者
杨艳杰
机构地区
山东省德州职业技术学院计算机系
出处
《中国教育技术装备》
2011年第11期54-55,共2页
China Educational Technology & Equipment
关键词
网络安全
攻击
防御
网络系统
安全现状
网络服务
互联网
信息
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
2
共引文献
10
同被引文献
6
引证文献
1
二级引证文献
1
参考文献
2
1
夏尊背.
网络攻击手段与防御策略[J]
.零陵学院学报,2003,24(5):56-58.
被引量:4
2
尹红.
网络攻击与防御技术研究[J]
.计算机安全,2007(8):47-52.
被引量:8
二级参考文献
5
1
何淑霞,沈宪章,张州,杜大军.
一种基于移动Agent的分布式入侵检测系统[J]
.河南科学,2005,23(1):94-96.
被引量:3
2
(美)Stephen Northcutt著 余青霓等译.网络入侵检测分析员手册[M].北京:人民邮电出版社,2000.10.
3
刘辉.
防止分布式网络攻击的方法和对策[J]
.河南科学,2002,20(3):304-307.
被引量:2
4
刘宝旭,曹爱娟,许榕生.
陷阱网络技术综述[J]
.网络安全技术与应用,2003(1):65-69.
被引量:23
5
张震.
入侵诱骗模型的建立方案[J]
.系统工程与电子技术,2004,26(4):433-436.
被引量:8
共引文献
10
1
夏尊背,刘冠群.
入侵检测技术研究[J]
.邵阳学院学报(自然科学版),2004,1(3):80-82.
被引量:2
2
袁薇.
拒绝服务攻击DoS的研究与防范[J]
.电脑与信息技术,2009,17(3):67-69.
被引量:1
3
舒军晓.
计算机特洛伊木马病毒的攻击与清除[J]
.科技创新导报,2009,6(16):18-18.
4
石云.
高校校园网面临的网络攻击与防御[J]
.中国高新技术企业,2010(16):78-80.
5
戴宏丽,鲁双宁.
抵御网络流量攻击技术在气象网络中的应用[J]
.农业网络信息,2010(9):75-77.
6
周璟.
基于非合作动态博弈的网络安全主动防御技术分析[J]
.消费电子,2012(10X):61-61.
被引量:1
7
李静媛,丁照光.
网络欺骗技术在网络安全防护中的作用[J]
.软件导刊,2013,12(6):118-119.
被引量:2
8
王东亚.
浅谈网络攻击与防御策略[J]
.网络安全技术与应用,2013(7):67-68.
被引量:1
9
姜金旺.
网络故障与网络攻击的异同及措施分析[J]
.江苏科技信息,2014,31(11):36-37.
10
李红灵,邹建鑫.
基于SVM和文本特征向量提取的SQL注入检测研究[J]
.信息网络安全,2017(12):40-46.
被引量:12
同被引文献
6
1
赵慧然,石磊.
Hook技术及其应用[J]
.科技资讯,2006,4(6):70-71.
被引量:5
2
程彦,杨建召.
Win32中API拦截技术及其应用[J]
.长春工业大学学报,2006,27(4):369-371.
被引量:4
3
付永钢,洪玉玲,曹煦晖,等.计算机信息安全技术[M].北京:清华大学出版社,2012:225-226.
4
魏景东.
利用HOOK技术对键盘输入监视[J]
.电脑编程技巧与维护,2011(11):86-88.
被引量:2
5
严琳.
HOOK技术工作原理研究[J]
.硅谷,2012,5(11):104-105.
被引量:1
6
刘棣华,黄春梅,杨子一,赵芝茵.
网络安全与入侵检测[J]
.长春工业大学学报,2002,23(B08):54-57.
被引量:5
引证文献
1
1
高晓.
Hook及其防御技术探析[J]
.长春工业大学学报,2013,34(6):686-691.
被引量:1
二级引证文献
1
1
杨春晖,严承华.
基于进程管理的安全策略分析[J]
.信息网络安全,2014(8):61-66.
被引量:3
1
秦燊,劳翠金.
虚拟机模拟ARP病毒与防治[J]
.无线互联科技,2012,9(3):82-82.
2
孙乐民.
计算机网络中的黑客攻击与防御策略探析[J]
.商,2015,0(5):187-187.
被引量:2
3
秦晓燕.
浅析Web应用程序中SQL注入攻击与防御[J]
.电脑编程技巧与维护,2011(24):130-131.
4
叶灯洲.
计算机网络中的黑客攻击与防御剖析[J]
.电脑知识与技术,2005(10):37-39.
被引量:3
5
贾玉罡.
局域网中ARP的攻击与防御方法[J]
.中国科技信息,2008(22):100-101.
被引量:2
6
胡敏.
木马攻击与防御技术探究[J]
.科技信息,2013(12):273-273.
7
吴金秀.
SQL注入攻击与防御[J]
.长沙通信职业技术学院学报,2012,11(4):40-43.
被引量:1
8
赵恒,王宁宁,荣瑞峰.
DDOS的攻击与防御[J]
.信息技术与信息化,2007(3):28-30.
被引量:6
9
廉星.
网络攻防技术探讨[J]
.计算机光盘软件与应用,2011(4):60-60.
10
于丽娟,亓宝峰.
浅析ARP对网络的攻击与防御[J]
.电子世界,2014(1):161-162.
中国教育技术装备
2011年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部