期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络攻击和反攻击
全文增补中
导出
摘要
网络攻击的-方无非是想尽办法蒙骗网络服务器、开辟数据通道、获得相关数据与资料,最后消灭入侵痕迹。而作为网站的管理者,则是千方百计地堵住后门、关闭非正常数据通道同时监控非正常数据的流量和路径,跟踪IP和接入(攻击)端口,找到入侵者的下落进行反攻击。
作者
海王星
出处
《上海微型计算机》
2000年第51期16-16,22,共2页
关键词
网络攻击
计算机网络
网络安全
网络反攻击
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
周海刚,肖军模.
网络反攻击技术[J]
.军事通信技术,2002,23(3):64-67.
2
邓明林,魏文全.
网络反攻击技术的研究[J]
.计算机与网络,2009,35(2):55-57.
被引量:2
上海微型计算机
2000年 第51期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部