期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络攻击的过程及对策
被引量:
1
下载PDF
职称材料
导出
摘要
计算机网络技术的发展使得计算机应用日益广泛与深入,同时也使计算机系统的安全问题日益复杂和突出。随着资源共享的加强,网络安全的问题也日益突出。因此,为使计算机网络系统不受破坏,提高系统的安全性已成为人们关注且必须解决的问题。本文就以分析几种网络攻击的方法入手,提出有效地解决对策,使网络更好的为我们服务。
作者
刘鑫
刘莹
机构地区
内蒙古师范大学青年政治学院
出处
《计算机光盘软件与应用》
2013年第21期179-179,181,共2页
Computer CD Software and Application
关键词
信息技术负面影响
网络攻击
解决对策
健康生活
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
15
参考文献
9
共引文献
43
同被引文献
1
引证文献
1
二级引证文献
0
参考文献
9
1
顾巧论;贾春福.计算机网络安全[M]北京:清华大学出版社,2008.
2
吴诗豪.
计算机网络安全性研究[J]
.管理观察,2009(10):69-70.
被引量:11
3
宋庆大,颜定军.
计算机安全漏洞与应对措施[J]
.计算机安全,2009(11):102-104.
被引量:5
4
方晓,迟霄霄,孟丹丹.
计算机网络与防范研究[J]
.计算机安全,2009(4):84-88.
被引量:4
5
高晓飞,申普兵.
浅析网络安全主动防御技术[J]
.信息网络安全,2008(8):40-42.
被引量:3
6
武新华;段玲华;刘岩.黑客防范技巧与典型应用[M]北京:中国铁道出版社,2009.
7
王强.计算机安全入侵检测方案的实现[J]计算机与信息技术,2007.
8
范宝锋,李扬继,卢艳,刘彤.
网络安全策略分析[J]
.山西电子技术,2006(6):25-26.
被引量:1
9
程连生.
计算机网络安全技术探讨[J]
.科技创新导报,2009,6(7):14-14.
被引量:26
二级参考文献
15
1
常学洲.
计算机网络安全及防范技术综述[J]
.石家庄铁路职业技术学院学报,2006,5(2):75-78.
被引量:9
2
黄家林,张征帆.
主动防御系统及应用研究[J]
.网络安全技术与应用,2007(3):48-51.
被引量:17
3
卢开澄.计算机密码学[M].北京:清华大学出版社,1999.153-158.
4
[3]Steven M B,William R C.Network Firewalls[J].IEEE Communications,1994(9):50-57.
5
陈炜,龙翔,高小鹏,白跃彬.
一种新颖的移动自组网灰洞攻击检测方案[J]
.计算机研究与发展,2007,44(8):1371-1377.
被引量:3
6
袁鑫攀,张祖平.
IP欺骗技术和防范方法[J]
.计算技术与自动化,2007,26(3):125-128.
被引量:6
7
张海霞,苏璞睿,冯登国.
基于攻击能力增长的网络安全分析模型[J]
.计算机研究与发展,2007,44(12):2012-2019.
被引量:27
8
肖雪.
计算机网络安全的研究[J]
.科技创新导报,2008,5(20):38-38.
被引量:11
9
王治.
计算机网络安全探讨[J]
.科技创新导报,2008,5(21):23-24.
被引量:20
10
鲁昭.
计算机网络攻击常见方法[J]
.科技经济市场,2006(5):23-24.
被引量:2
共引文献
43
1
陈健瑜.
计算机网络安全的分析与防范[J]
.佳木斯教育学院学报,2010(5):339-340.
被引量:11
2
朱建忠.
计算机网络安全与防范研究[J]
.网络安全技术与应用,2009(12):37-39.
被引量:25
3
陈树平.
计算机网络安全技术现状与防火墙技术探讨[J]
.科技资讯,2009,7(35):11-11.
被引量:8
4
严凡,任彤.
计算机网络信息安全及其防护策略的研究[J]
.科技创新导报,2009,6(36):12-12.
被引量:6
5
贺新.
计算机网络安全技术的初探[J]
.科技创新导报,2010,7(6):28-28.
被引量:11
6
刘林,王路军.
浅析计算机网络安全技术[J]
.中小企业管理与科技,2010(7):213-214.
被引量:1
7
陈中学.
计算机网络安全与防范技术[J]
.考试周刊,2010(13):159-160.
被引量:7
8
赵学磊.
浅谈消防部队计算机信息系统安全现状及对策[J]
.中国电子商务,2010(4):70-70.
9
范素菊.
电子商务中计算机安全技术的应用浅析[J]
.商场现代化,2010(13):67-67.
10
杨菊梅,刘维成.
趋势科技防毒墙网络版的本地化应用[J]
.甘肃科技,2010,26(10):11-14.
同被引文献
1
1
高大鹏.
计算机防范网络攻击的常用方法与措施研究[J]
.工业控制计算机,2016,29(7):116-118.
被引量:3
引证文献
1
1
吴沁珏.
网络攻击的方法及对策初探[J]
.农家参谋,2017(8Z):139-139.
1
李明启.
《纤之盾:只为健康生活》[J]
.纺织服装周刊,2014(11):6-6.
2
李洪洋.
大数据环境下的数据安全研究[J]
.电子技术与软件工程,2013(20):250-250.
被引量:17
3
大数据时代:Hadoop解决数据处理三瓶颈[J]
.硅谷,2011(18):76-76.
被引量:2
4
徐林.
论计算机网络安全的防ARP攻击的安全策略[J]
.计算机光盘软件与应用,2013,16(17):164-164.
被引量:9
5
程玉.
物联网技术及其在我国面临的挑战[J]
.软件,2011,32(5):109-111.
被引量:9
6
刘亚丽,邓高峰.
企业内部网络安全分析及防护策略[J]
.计算机安全,2012(7):83-85.
7
马福春,崔志云.
园区网网络安全问题及防护[J]
.电脑知识与技术,2014,0(8X):5607-5608.
被引量:2
8
崔良海,汪琴.
小规模局域网的组建[J]
.上海第二工业大学学报,1999,16(2):43-47.
被引量:1
9
黄李庚.
单片机在无线通讯系统应用中的抗干扰措施[J]
.电子技术应用,1995,21(12):30-32.
被引量:7
10
胡智方.
IPv4到IPv6过渡技术探讨[J]
.科技传播,2015,7(3).
被引量:1
计算机光盘软件与应用
2013年 第21期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部