期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
对抗FTP BounceAttack攻击
被引量:
1
Resistance to FTP BounceAttack
下载PDF
职称材料
导出
摘要
FTP协议是目前使用最广泛的应用协议之一 ,也是最不安全的应用协议之一。详细剖析了FTPBounceAttack攻击的原理 ,分别从服务、协议。
作者
何韶军
王清贤
机构地区
北京市北四环中路
郑州信息工程大学信息安全学院网络工程系
出处
《计算机应用》
CSCD
北大核心
2002年第1期92-94,共3页
journal of Computer Applications
关键词
文件传送程序
FTP
BounceAttack攻击
文件传输协议
分类号
TP393.093 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
6
引证文献
1
二级引证文献
0
同被引文献
6
1
朱良根,张玉清,雷振甲.
DoS攻击及其防范[J]
.计算机应用研究,2004,21(7):82-84.
被引量:20
2
杨婧.
SSH协议的研究与应用[J]
.计算机与数字工程,2011,39(8):112-114.
被引量:19
3
张胜,施荣华,周芳芳.
入侵检测系统中基于辐射状面板的可视化方法[J]
.计算机工程,2014,40(1):15-19.
被引量:3
4
赵颖,樊晓平,周芳芳,杨梦洁,黄叶子.
多源网络安全数据时序可视分析方法研究[J]
.小型微型计算机系统,2014,35(4):906-910.
被引量:13
5
高丕红,徐明伟.
网络流量可视化的新方法[J]
.计算机科学与探索,2015,9(4):451-461.
被引量:2
6
张胜,施荣华,赵颖.
基于多元异构网络安全数据可视化融合分析方法[J]
.计算机应用,2015,35(5):1379-1384.
被引量:21
引证文献
1
1
罗阳,叶晓鸣,戴沛玲.
多视图协同分析的异常检测方法[J]
.网络安全技术与应用,2022(11):14-18.
1
王宇.
无线互联网应用协议(WAP)概况及应用[J]
.电信工程技术与标准化,2002,15(5):58-62.
2
王飞.
深入Internet应用协议[J]
.电脑爱好者,1999(7):52-53.
被引量:1
3
周伟安.
电子邮件(TCP/IP应用协议之一)[J]
.计算机与通信,1997(2):21-23.
4
郝彬.
企业网络中Windows NT/2000和UNIX的互操作[J]
.电子与金系列工程信息,2002(2):24-28.
5
许顺,吕强.
基于嵌入式Linux的即时通讯系统的实现[J]
.计算机应用与软件,2007,24(8):156-158.
6
黎杨梅,蔡渤,杨玲玲.
公共自行车管理系统的CAN总线协议[J]
.襄阳职业技术学院学报,2014,13(3):23-26.
7
毛守焱.
流量管理 疏导为先[J]
.中国教育网络,2012(11):46-48.
8
曹剑文.
网络应用协议识别研究[J]
.电子技术与软件工程,2015(19):36-36.
被引量:1
9
徐莉,赵曦,赵群飞,秦涛.
利用统计特征的网络应用协议识别方法[J]
.西安交通大学学报,2009,43(2):43-47.
被引量:9
10
王阿婷,毕红军,刘云,司夏萌.
高速网络环境下一种对入侵检测系统的改进方法[J]
.铁路计算机应用,2010,19(8):33-35.
计算机应用
2002年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部