期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈计算机网络攻击方法的探讨及其如何防范
被引量:
2
原文传递
导出
摘要
随着科技的不断发展,在计算机网络安全领域里,都存在着诸多因素的脆弱性和潜在的威胁。计算机网络的风险主要由网络系统存在的缺陷或漏洞及外界环境,病毒攻击黑客时网络的威胁等因素构成。故此。
作者
周雅立
机构地区
长春市有线电视网络服务中心
出处
《才智》
2010年第27期288-288,共1页
Ability and Wisdom
关键词
计算机网络攻击
网络安全领域
网络系统
网络监听
软件防火墙
拒绝服务
堆栈溢出
默认共享
监视网络
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
8
引证文献
2
二级引证文献
4
同被引文献
8
1
黄健.
对计算机网络安全与防护的几点思考[J]
.魅力中国,2008(26):89-89.
被引量:6
2
席日久.
浅论计算机网络的安全问题[J]
.化工之友,2007(3):56-56.
被引量:4
3
邹伟.探析维护计算机网络安全措施研究[J]{H}华章,2010(31):34-12.
4
刘学武,彭玲艺.
计算机网络安全及防范技术[J]
.企业技术开发,2008,27(3):7-9.
被引量:2
5
高丽,张欢庆.
计算机系统的漏洞分析与检测[J]
.商丘职业技术学院学报,2010,9(2):38-40.
被引量:2
6
吴震.
全面扫描校园网漏洞[J]
.中国教育网络,2010(7):22-24.
被引量:1
7
耿海涛.
谈计算机网络安全漏洞的检测的原理与方法[J]
.硅谷,2010,3(23):23-23.
被引量:3
8
张振宇,于军,孟凡彬.
浅谈校园网络计算机单机用户安全防护[J]
.大庆高等专科学校学报,2002,22(4):23-25.
被引量:1
引证文献
2
1
褚洪波.
计算机网络安全漏洞检测技术探究[J]
.计算机光盘软件与应用,2013,16(5):221-222.
被引量:4
2
梁万龙.
试论网络发展与网络安全[J]
.信息与电脑(理论版),2012(12):16-17.
二级引证文献
4
1
杨立震.
试析计算机网络安全漏洞的检测及防护技术[J]
.计算机光盘软件与应用,2014,17(21):169-169.
被引量:7
2
李俊.
基于风险数据挖掘追踪的云计算网络漏洞检测技术[J]
.科技通报,2016,32(5):107-110.
被引量:9
3
甘露,徐澍.
计算机网络安全技术漏洞的检测与维护[J]
.无线互联科技,2016,13(8):53-54.
4
成华.
网络安全漏洞检测技术研究[J]
.信息记录材料,2021,22(11):37-38.
被引量:2
1
网站攻击黑客屡屡得手的原因是什么?[J]
.百科知识,2016,0(14):15-15.
2
王朝岗,韩珂.
计算机在网络中安全防范措施分析[J]
.才智,2014,0(34):338-338.
被引量:1
3
卢伟东.
对计算机网络攻击方法的探讨及其防范措施[J]
.考试周刊,2010(13):160-161.
4
百度被“黑”DNS遭篡改Twitter也曾被同样攻击[J]
.程序员,2010(2):15-15.
5
瑞星开启云安全之门[J]
.网管员世界,2010(8):48-49.
6
陈彦卓.
软件资产的企业价值[J]
.软件世界,2005(10):11-11.
被引量:1
7
瑞星专家解析百度遭攻击原因DNS解析记录被篡改[J]
.计算机与网络,2010,36(1):69-69.
8
袁剑.
BP神经网络在声乐评价中的应用[J]
.计算机与数字工程,2010,38(12):44-46.
被引量:1
9
王崭.
攻击黑客的人[J]
.信息化建设,2004(10):55-55.
10
柳玉,贲可荣.
基于VSM的软件故障案例相似性匹配算法研究[J]
.武汉理工大学学报,2010,32(20):189-193.
被引量:4
才智
2010年 第27期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部