期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
赛博空间计算机攻击行为的追踪技术研究
下载PDF
职称材料
导出
摘要
赛博空间作战具有无界性、高技术性和不对称性等特点,美军已将是否能够主宰赛博空间上升到关系国家安全的战略地位。计算机攻击作为赛博空间的主要作战样式得到了广泛关注。文章通过分析赛博空间计算机攻击发生的原因和类型,阐述对计算机攻击行为进行追踪的目的和难点,最后介绍四种计算机攻击行为的追踪技术。
作者
彭政
罗永健
刘伟
机构地区
西安通信学院
出处
《电信快报(网络与通信)》
2012年第7期20-22,共3页
Telecommunications Information
关键词
赛博空间
计算机攻击
追踪技术
源地址
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
刘启诚.
警惕!漏洞和恶意代码成为网络主要安全隐患[J]
.通信世界,2003(15):31-31.
2
Ankur Chadda.
如何保证云计算的安全[J]
.通讯世界,2011(4):54-56.
3
邱建.
让数据库更安全[J]
.金融电子化,2011(5):89-89.
4
可抵御量子计算机攻击的新型加密算法[J]
.电脑编程技巧与维护,2015(8):4-4.
5
ANSI和ISA发布抵御计算机攻击的新行动导则[J]
.上海标准化,2008(11):42-42.
6
卜文军,李彩红.
信息系统中的认证技术[J]
.才智,2011,0(31):38-38.
7
古亚东.
浅谈计算机安全扫描技术[J]
.网友世界,2014,0(13):14-14.
8
赵静.
Android系统架构及应用程序开发研究[J]
.自动化与仪器仪表,2017(1):86-87.
被引量:21
9
赛门铁克互联网安全威胁报告[J]
.软件世界,2003(6):96-96.
10
运动赛事期间的网络安全[J]
.中国信息安全,2012(7):11-11.
电信快报(网络与通信)
2012年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部