期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
谈新时期下的网络端口病毒预防技术
被引量:
3
下载PDF
职称材料
导出
摘要
端口在TCP/IP协议中具有重要作用,它负责将数据分组交付给正确进程,而我们与网络进行信息交互又离不开TCP/IP协议。当今网络环境并不安全,黑客活动十分猖獗,端口也成为网络黑客发动网络攻击的一个突破口。本文首先介绍端口的类型,探讨端口发挥作用的原理,从而依据其原理提出一些有效地应对基于网络端口的病毒的防范策略,以期为人们在预防计算机病毒方面提供一些借鉴和思路。
作者
汤勇锋
机构地区
徐州医药高等职业学校
出处
《无线互联科技》
2013年第7期165-165,共1页
Wireless Internet Technology
关键词
计算机网络
端口
病毒
防范
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
7
参考文献
2
共引文献
5
同被引文献
37
引证文献
3
二级引证文献
9
参考文献
2
1
汤建龙.
Windows系统网络端口的安全防范[J]
.沙洲职业工学院学报,2010,13(2):8-12.
被引量:2
2
石利平.
基于TCP协议的端口扫描技术[J]
.电脑开发与应用,2011,24(1):41-43.
被引量:5
二级参考文献
7
1
贾春福,刘春波,高敏芬等译.计算机安全原理与实践[M].北京:机械工业出版社,2008.
2
[美]拉什著.陈健译.Linux防火墙[M].北京:人民邮电出版社,2009.
3
Mark Minasi,Todd Lammle, Monica Lamml著.邱仲渊译.NT Server与TCP/IP详解[M].北京:电子工业出版社,2009.
4
http ://www. enet. com. cn/article/2004/0709/ A20040709323478_5. shtml,2004-07-09.
5
卫培培,胡彧.
一种基于模糊免疫的检测器生成算法[J]
.电脑开发与应用,2010,23(4):33-36.
被引量:1
6
张银霞,李育芳.
802.11无线局域网入侵检测技术的研究与应用[J]
.电脑开发与应用,2010,23(11):46-49.
被引量:6
7
吉治钢,蔡利栋.
一种基于端口扫描的模糊检测策略[J]
.计算机应用,2003,23(10):87-88.
被引量:3
共引文献
5
1
董毅骅,陈垚至,陈盈.
网络安全中的端口检测教学研究[J]
.内江科技,2012,33(5):197-197.
2
肖萍.
局域网内常见应用服务器线索调查[J]
.信息网络安全,2013(11):71-75.
被引量:1
3
朱凌廷,陈莉.
电力桌面终端服务端口的安全与防范[J]
.中国新通信,2017,19(21):63-63.
4
饶迎,翟易坤.
一种区分访问终端身份的端口开放方法[J]
.网络安全技术与应用,2018(6):18-19.
5
魏翠红.
漏洞扫描技术分析[J]
.信息与电脑,2016,0(6):182-183.
同被引文献
37
1
夏春和,魏玉娣,李肖坚,何巍.
计算机网络防御策略模型[J]
.北京航空航天大学学报,2008,34(8):925-929.
被引量:20
2
杨雪梅.
基于PPDR模型的关键应用信息系统防御体系[J]
.计算机与应用化学,2010,27(8):1154-1156.
被引量:10
3
刘行.
基于主机操作系统的安全加固研究和实现[J]
.华东电力,2010,38(10):1586-1587.
被引量:4
4
张鹏.
计算机网络安全漏洞及防范措施[J]
.煤炭技术,2012,31(11):217-218.
被引量:5
5
陆丹,袁永生,张艳.
基于GARCH模型的极值VaR风险的动态区间估计模型[J]
.会计之友,2013(1):80-83.
被引量:2
6
周希,宫良,秦龙,彭劲.
广电IP网络端到端性能指标分配研究[J]
.广播与电视技术,2013(1):71-74.
被引量:2
7
颜伟,任洲洋,赵霞,余娟,李一铭,户秀琼.
光伏电源输出功率的非参数核密度估计模型[J]
.电力系统自动化,2013,37(10):35-40.
被引量:60
8
余娟,朱柳,颜伟,赵霞,卢建刚,郭文鑫.
基于内网实测信息的多端口外网静态等值方法[J]
.电力自动化设备,2013,33(6):32-37.
被引量:14
9
谈至明,马正军,邹晓翎.
基于路表实测温度的路面温度场估计模型[J]
.同济大学学报(自然科学版),2013,41(5):700-704.
被引量:23
10
孙鹏,宋梅萍,安居白.
基于光谱曲线响应特性的油膜厚度估计模型分析[J]
.光谱学与光谱分析,2013,33(7):1881-1885.
被引量:5
引证文献
3
1
黄金春.
信息丢失下的网络端口受损程度估计模型仿真[J]
.计算机仿真,2016,33(6):258-261.
2
刘文杰,韩利华,杨新锋.
最优网络端口通信选择模型的仿真分析[J]
.计算机仿真,2016,33(8):248-251.
3
安树勇,冉德旺,袁玮佳.
攻击视角下的电力监控系统终端安全防护[J]
.电力信息与通信技术,2021,19(7):40-46.
被引量:9
二级引证文献
9
1
黄海军,黄东生,浦亚,潘雷.
基于等保2.0标准的电力监控Solaris主机安全加固技术[J]
.内蒙古电力技术,2022,40(3):53-58.
被引量:7
2
许旵鹏,许尧,臧伟,穆云龙,于和林.
电力监控系统网络安全监测的改进与优化[J]
.数字技术与应用,2022,40(9):231-233.
被引量:5
3
曹翔,姜敏.
基于业务关联模型的变电站网络安全风险评估方法[J]
.电力信息与通信技术,2022,20(11):57-64.
被引量:5
4
林玉坤,于新会,李元诚,支妍力,曾萍.
基于改进CNN的新型电力系统APT攻击检测[J]
.电力信息与通信技术,2023,21(6):1-7.
被引量:2
5
陈锦山,余斯航,祁琦,孙鑫,安珂欣,李俊娥.
针对VxWorks电力工控终端的模糊测试方法[J]
.电力信息与通信技术,2023,21(9):15-22.
6
赵亮.
水电厂电力监控系统的信息安全防护策略分析[J]
.集成电路应用,2024,41(1):332-334.
7
曹翔,顾青瑶,姜敏,唐大圆,胡绍谦.
基于动态风险评估和可信计算的便携式运维网关设计和实现[J]
.电力信息与通信技术,2024,22(3):30-36.
8
苏剑.
电力监控系统设计研究[J]
.通信电源技术,2024,41(2):7-9.
9
陆俊,刘博涵,丁慧霞,龚钢军,高凯强,汪莞乔.
适应新型电力负荷管理系统的通信安全防护技术架构研究[J]
.电力信息与通信技术,2024,22(6):35-44.
1
张晓华.
浅谈几种常用的信息安全防护技术[J]
.山西电子技术,2011(1):94-96.
被引量:1
2
周宝华,程欣宇,刘军波.
计算机密码学应用和数据安全性探讨[J]
.通讯世界,2015,0(12):13-14.
3
韩彦斌.
防病毒、防黑客技术[J]
.森林公安,2003(5):35-37.
4
邹涛.
基于P2P的Internet蠕虫预警系统研究[J]
.电脑知识与技术(过刊),2007(24):30-31.
5
梅净缘.
浅谈病毒与反病毒[J]
.电脑与信息技术,2012,20(2):71-73.
6
教你了解计算机防病毒技术的分类[J]
.计算机与网络,2012,38(3):99-99.
被引量:1
无线互联科技
2013年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部