期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络攻击方法
被引量:
1
下载PDF
职称材料
导出
摘要
该文介绍了计算机网络攻击的一般过程、网络攻击常用的方法及其原理,分析了网络存在的各种安全漏洞并针对这些安全漏洞而确定的网络攻击点和攻击策略。同时对当前常用网络攻击工具进行了介绍和归纳。
作者
孙乐昌
梁亚声
刘京菊
机构地区
解放军电子工程学院
出处
《无线电工程》
2001年第4期55-58,共4页
Radio Engineering
关键词
计算机网络
网络攻击
网络安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
1
引证文献
1
二级引证文献
1
同被引文献
1
1
阎雪.黑客就这么几招[M]万方数据电子出版社,2000.
引证文献
1
1
刘喆,王蔚然.
Internet上的网络攻击分析[J]
.遥测遥控,2002,23(2):51-55.
被引量:1
二级引证文献
1
1
于海,韩臻.
基于树型结构的多层网络攻击事件分类方法[J]
.网络安全技术与应用,2006(6):36-38.
1
赵鹏,李之棠.
常见网络攻击的原理及防御[J]
.信息网络安全,2003(2):53-55.
2
吴建蓉.
黑客工具大曝光[J]
.中国供销商情(综合版),2002(507):50-51.
3
吴士君,魏显金,李媛媛.
网络入侵检测系统浅析[J]
.电子世界,2014(1):159-160.
4
吴兴波.
Honeyd路由拓扑结构解析[J]
.厦门科技,2011(1):60-62.
5
范秉琪,朱晓东,马鸿雁,王杰.
基于数据挖掘的网络入侵检测系统的设计与应用[J]
.河南理工大学学报(自然科学版),2006,25(3):247-250.
被引量:7
6
蒋定定,张忠民,张国栋.
基于数据挖掘的入侵检测系统设计与研究[J]
.军民两用技术与产品,2007(6):26-27.
被引量:2
7
网络嗅探器到底是什么?[J]
.网管员世界,2008(11):86-87.
8
肖文鹏.
借助sniffer诊断Linux网络故障(一)[J]
.开放系统世界,2003(7):35-39.
9
维基解密:CIA监听全球智能设备[J]
.新民周刊,2017,0(12):77-77.
10
仝世君.
基于Sniffer的网络攻击与防范[J]
.中国科技信息,2013(18):98-98.
被引量:3
无线电工程
2001年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部