期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络的攻击及解决方案研究
被引量:
2
下载PDF
职称材料
导出
摘要
计算机网络攻击的形式呈现出多样化的趋势,许多非法分子通过计算机网络的有关漏洞实行相应的网络攻击,其攻击的隐蔽程度强大,而且能够避开防火墙对计算机实行攻击。所以在现阶段计算机网络普及的状况之下,强化对计算机网络攻击的防范十分重要。
作者
彭简
闵威
机构地区
天津理工大学计算机与通信工程学院
电子科技大学电子工程学院
出处
《信息通信》
2013年第7期89-89,共1页
Information & Communications
关键词
计算机网络
安全缺陷
攻击类型
优化设计
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
4
参考文献
3
共引文献
12
同被引文献
15
引证文献
2
二级引证文献
0
参考文献
3
1
宋开旭.
网络攻击与网络安全分析[J]
.电脑编程技巧与维护,2009(10):122-123.
被引量:11
2
王永健.
网络攻击行为与安全防御[J]
.硅谷,2009,2(9).
被引量:2
3
武兴才.
网络攻击分析与防范[J]
.网络安全技术与应用,2009(7):48-50.
被引量:5
二级参考文献
4
1
许润国,韩国强.
基于数据挖掘的入侵检测系统研究与设计[J]
.网络安全技术与应用,2005(10):41-43.
被引量:2
2
武春岭,胡钢,穆肇南.网络信息安全.天津科技出版社,2008.
3
吴闻,许榕生,刘秉瀚.
构建网络安全体系的必要措施[J]
.网络安全技术与应用,2003(9):28-31.
被引量:13
4
胡小新,王颖,罗旭斌.
一种DDoS攻击的防御方案[J]
.计算机工程与应用,2004,40(12):160-163.
被引量:15
共引文献
12
1
李响,白建涛.
计算机网络攻击及安全防范策略探讨[J]
.硅谷,2010,3(4):74-74.
被引量:4
2
任文.
浅析内网的网络攻击与安全防范[J]
.硅谷,2011,4(9):185-185.
3
冯庆峰.
针对目前攻击方式的研究与分析[J]
.科学大众(智慧教育),2011(7):180-180.
4
许波勇.
网络攻击的成因及防范剖析[J]
.办公自动化(综合月刊),2012(1):39-42.
被引量:1
5
王锡智.
计算机网络攻击及解决办法[J]
.煤炭技术,2012,31(10):163-164.
被引量:1
6
董云焕,宋颖丽.
计算机网络攻击及解决方法[J]
.煤炭技术,2013,32(2):197-199.
被引量:3
7
曾玮琳,李贵华,陈锦伟.
基于APT入侵的网络安全防护系统模型及其关键技术研究[J]
.现代电子技术,2013,36(17):78-80.
被引量:7
8
姜金旺.
网络故障与网络攻击的异同及措施分析[J]
.江苏科技信息,2014,31(11):36-37.
9
都维武.
计算机网络的攻击及解决方案研究[J]
.电子技术与软件工程,2014,0(12):236-236.
被引量:1
10
吉睿.
论网络攻击技术和网络安全[J]
.网络安全技术与应用,2016(1):23-24.
被引量:2
同被引文献
15
1
何敏.
企业计算机网络的安全问题及解决方案[J]
.江西冶金,2006,26(6):30-32.
被引量:6
2
董云焕,宋颖丽.
计算机网络攻击及解决方法[J]
.煤炭技术,2013,32(2):197-199.
被引量:3
3
史建中,边杏宾,胡志勇.
网络空间安全威胁的动机、趋势、对策研究[J]
.现代工业经济和信息化,2018,8(7):47-49.
被引量:3
4
孙丹.
基于大数据处理技术的深度学习算法的图像处理优化技术研究--评《计算机图像处理入门与提高》[J]
.电镀与精饰,2020,42(3):50-50.
被引量:7
5
杨林海.
基于网络层的DDoS攻击模型与安全防御策略研究[J]
.网络空间安全,2020,11(10):44-52.
被引量:3
6
吴春琼,鄢冰文,郁榕睿,陈娜.
基于大数据的网络群体信息认知研究——海量网络舆情信息主题提取研究[J]
.信息系统工程,2020,33(12):139-140.
被引量:4
7
赵宁,李蕾,刘青春,叶锐.
基于网络开源情报的威胁情报分析与管理[J]
.情报杂志,2021,40(11):16-22.
被引量:12
8
毛欣娟.
新时期网络间谍活动方式、危害及其防控思考[J]
.中国信息安全,2021(10):75-77.
被引量:2
9
陈明,汤文峤.
智能化条件下网络威胁情报分析研究[J]
.情报杂志,2023,42(3):17-23.
被引量:7
10
杨明,韩旭,宋万鹏,刘露.
基于大数据的计算机网络信息安全防护研究[J]
.信息记录材料,2023,24(3):74-76.
被引量:5
引证文献
2
1
徐春雪.
计算机网络的攻击及解决方案研究[J]
.电子制作,2015,23(2Z):148-149.
2
陈耀辉.
基于大数据的网络威胁情报分析与应对策略研究[J]
.网络安全技术与应用,2024(8):64-68.
1
毕霏霏.
网络攻击的防范策略[J]
.计算机光盘软件与应用,2010(10):104-104.
2
朱朝霞.
Linux网络系统攻击的防范[J]
.计算机与数字工程,2006,34(10):107-110.
被引量:4
3
夏阳,陆余良.
针对黑客网络攻击的防范措施研究[J]
.网络安全技术与应用,2001(12):52-55.
被引量:2
4
王克难.
计算机网络攻击的防范与效果评估[J]
.煤炭技术,2013,32(5):164-165.
被引量:6
5
haw13k.
未亡羊 先补牢——常见网络攻击的防范之道[J]
.电脑爱好者,2002(23):34-34.
6
董云焕,宋颖丽.
计算机网络攻击及解决方法[J]
.煤炭技术,2013,32(2):197-199.
被引量:3
7
韩微.
浅谈网络攻击的防范措施及处理对策[J]
.消费电子,2012(07X):88-88.
8
熊琪,邓衍青.
计算机网络攻击的防范技巧[J]
.才智,2011,0(30):56-57.
被引量:3
9
迟博文.
计算机网络攻击的危害小议[J]
.科技致富向导,2015,0(5):270-270.
10
李宏.
网络攻击与防范方法[J]
.信息与电脑,2016,28(9):179-180.
被引量:1
信息通信
2013年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部