期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络攻击的方法及对策
被引量:
1
下载PDF
职称材料
导出
摘要
本文首先简单介绍了网络攻击的概念、分类和程序等内容。然后再介绍了一些常见的网络攻击方法。最后从提高计算机用户意识、防范、网络秩序及法律法规三个方面具体研究分析了网络攻击应对对策。
作者
贾硕
机构地区
辽宁省丹东市宽甸满族自治县第一高中
出处
《电子技术与软件工程》
2018年第5期206-206,共1页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
计算机技术
网络攻击
攻击方法
对策
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
14
参考文献
3
共引文献
14
同被引文献
2
引证文献
1
二级引证文献
0
参考文献
3
1
温伟强.
网络攻击技术与网络安全探析[J]
.网络安全技术与应用,2015(1):79-79.
被引量:8
2
王克难.
计算机网络攻击的防范与效果评估[J]
.煤炭技术,2013,32(5):164-165.
被引量:6
3
董云焕,宋颖丽.
计算机网络攻击及解决方法[J]
.煤炭技术,2013,32(2):197-199.
被引量:3
二级参考文献
14
1
王永健.
网络攻击行为与安全防御[J]
.硅谷,2009,2(9).
被引量:2
2
袁也婷,刘冲.浅谈计算机网络安全技术与防范策略[J].华章,2011(15):79-80.
3
宋超臣.计算机安全漏洞检测技术综述[J].拖拉机与农用运输车,2012(1):77-79.
4
徐金伟,徐圣凡.我国信息安全产业现状调研报告.2012.5.
5
张友纯.计算机网络安全[M].武汉:华中科技大学出版社.2012.
6
杨明福.计算机网络[M].北京:电子工业出版社.2010.
7
宋开旭.
网络攻击与网络安全分析[J]
.电脑编程技巧与维护,2009(10):122-123.
被引量:11
8
武兴才.
网络攻击分析与防范[J]
.网络安全技术与应用,2009(7):48-50.
被引量:5
9
刘晓华,范仕强.
常见网络攻击及其解决方案[J]
.管理观察,2009(18):204-205.
被引量:1
10
邢娜,马文惠,冯红婵.
浅析计算机网络安全隐患及防范技术[J]
.科学大众(智慧教育),2009(11):155-155.
被引量:8
共引文献
14
1
郭彬.
一种基于网络熵的计算机网络攻击效果定量评估方法[J]
.计算机光盘软件与应用,2014,17(1):153-154.
被引量:6
2
陈美伊.
探讨计算机安全漏洞与应对[J]
.计算机光盘软件与应用,2014,17(3):171-171.
被引量:1
3
陆玉阳,王海云.
防火墙在企业网络中的应用[J]
.网络安全技术与应用,2015(5):127-128.
被引量:1
4
王宗楠.
网络攻击技术与网络安全分析[J]
.电子技术与软件工程,2015(12):212-212.
被引量:3
5
郝世选.
个人计算机安全与防范综述[J]
.计算机与网络,2015,41(10):34-36.
被引量:1
6
叶竞,叶水勇,陈清萍,朱兵,宋敏.
企业中第三方应用程序漏洞的应对[J]
.电力信息与通信技术,2016,14(5):147-151.
被引量:18
7
曾伟渊.
一种基于网络熵的计算机网络攻击效果定量评估方法[J]
.长春师范大学学报,2016,35(8):24-29.
被引量:2
8
张刚.
我国计算机网络攻击的国际法问题研究[J]
.山东农业工程学院学报,2018,35(8):80-81.
9
徐春雪.
计算机网络的攻击及解决方案研究[J]
.电子制作,2015,23(2Z):148-149.
10
孔睿,何韶军.
基于效果和经验术语的网络攻击分类研究[J]
.网络安全技术与应用,2020(5):39-41.
同被引文献
2
1
朱文龙,杨双双.
网络攻击过程及对策简析[J]
.信息通信,2014,27(7):89-89.
被引量:2
2
于盟,张格,江浩.
网络攻击技术发展及防范措施[J]
.网络空间安全,2018,9(2):56-59.
被引量:7
引证文献
1
1
周旺红.
网络攻击过程及防范措施简析[J]
.数字技术与应用,2019,37(10):191-192.
1
李红玉.
从氛围到机制 全方位打造员工的用户意识[J]
.培训,2018,0(1):13-14.
2
魏博.
太极拳势扑面掌解[J]
.中华武术,2018(2):32-33.
3
王晓薇,刘志宏,殷肖川,吴传芝.
典型的TCP/IP协议脆弱性及常见攻击方法分析[J]
.空军工程大学学报(自然科学版),2002,3(4):46-50.
被引量:2
4
严琼,穆瑞琪.
试论网络综艺节目的全面崛起[J]
.传播力研究,2017,0(7):163-163.
被引量:1
5
吴崇明,王晓丹.
数字水印系统的鲁棒性和常见的攻击[J]
.空军工程大学学报(自然科学版),2002,3(1):90-94.
被引量:5
6
王明.
计算机网络安全问题研究[J]
.开封教育学院学报,2018,38(1):266-267.
7
言论[J]
.高中生(职教创客),2018,0(1):21-21.
8
李显涛.
让网络网紧道德的底线[J]
.求学,2017(23):11-11.
9
占莉娟,陈晓峰.
学术文章附作者讲解视频二维码的推广价值及注意策略[J]
.科技与出版,2017(11):97-103.
被引量:14
10
郑远民,郑和斌.
网络主权的政治基础与法律保障[J]
.湘潭大学学报(哲学社会科学版),2018,42(1):53-58.
被引量:2
电子技术与软件工程
2018年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部