期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全术语
Terms of Network Security
原文传递
导出
摘要
攻击分析和响应:攻击分析和响应是实时监控行为,即识别攻击特征和其它包括病毒、探测行为和未授权修改系统存取控制机制的可疑行为.实时监控提供了迅速检测未授权黑客行为并以反击手段响应的能力.响应的范围从简单地通知安全管理员到技术阻拦.
作者
鲍泽
出处
《信息安全与通信保密》
2001年第8期63-63,共1页
Information Security and Communications Privacy
关键词
计算机网络
网络安全
技术术语
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
网络安全术语解析(三)[J]
.计算机安全,2001(10):43-45.
2
网络安全术语解析(四)[J]
.计算机安全,2002(12):70-71.
3
密文破译[J]
.个人电脑,2003,9(11):79-79.
4
桑烽燕,夏世民.
计算机网络安全和防火墙技术[J]
.通讯世界(下半月),2015(10):43-43.
被引量:1
5
信息安全带——迷糊虫安全课堂[J]
.电脑爱好者(普及版),2007,0(12):46-47.
6
三分钟安全教室:英文安全术语非天书[J]
.电脑爱好者,2010(4):18-18.
7
金茂顺,张凡.
一种用于UNIX文件系统的强制存取控制机制[J]
.抗恶劣环境计算机,1993,7(5):30-35.
8
王景光.
数据库应用系统中存取控制机制的数据加密技术[J]
.计算机时代,1995(6):37-39.
9
刘文清,刘海峰,卿斯汉.
基于安全操作系统的多级安全TCP/IP的研究与实现[J]
.计算机工程,2001,27(2):34-36.
10
飘零雪.
网络特工监控行为管中窥豹[J]
.网友世界,2010(16):47-47.
信息安全与通信保密
2001年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部