期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
追踪黑客踪迹 排查安全隐患
下载PDF
职称材料
导出
摘要
当单位网络系统被攻击后,不必惊慌,其实黑客的踪迹是有迹可循的,通过一系列步骤和工具,就可看清攻击者的伎俩,同时,通过这些方法,还能排查出单位网络系统中的一些安全隐患。
作者
刘京义
出处
《网络安全和信息化》
2017年第11期119-121,共3页
Cybersecurity & Informatization
关键词
安全隐患
黑客
排查
追踪
网络系统
攻击者
单位
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
瑞数精准识别自动化攻击程序[J]
.网络安全和信息化,2017,0(11):21-21.
2
郑海山.
厦门大学 重大活动时期网站安全防护手册[J]
.中国教育网络,2017(11):55-56.
3
德比·金瑟夫,沈畔阳.
让你富有的6种心态[J]
.做人与处世,2017,0(24):28-29.
4
高政平.
绿色家园靠大家[J]
.小作家选刊(快乐作文与阅读)(注音版),2017,0(12):29-29.
5
李忠武,虞翔,王辉.
基于协同推荐系统中攻击检测的分析研究[J]
.保山学院学报,2017,36(5):57-61.
6
叶子维,郭渊博,王宸东,琚安康.
攻击图技术应用研究综述[J]
.通信学报,2017,38(11):121-132.
被引量:37
7
王大星,滕济凯.
基于双线性对的无证书并行多重签名方案[J]
.吉林大学学报(理学版),2017,55(6):1523-1527.
被引量:2
8
知道创宇推出App安全整体解决方案[J]
.中国信息安全,2017,0(10):98-98.
9
关培凤,张传娟.
洞朗对峙引发的国内反应及反思[J]
.边界与海洋研究,2017,2(5):67-75.
被引量:2
10
张协力,顾纯祥,陈熹.
基于选择明文攻击的WPA2-Enterprise协议安全性分析[J]
.信息工程大学学报,2017,18(4):448-453.
网络安全和信息化
2017年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部