期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
分布式网络爬虫技术及对其安全防御研究
被引量:
1
原文传递
导出
摘要
分布式网络爬虫技术是为快速、全面搜索网络数据资源而发明的一项技术,在网络服务中得到广泛应用。然而,在别有用心的人手中,它也成为非法获取敏感数据、个人隐私的"利器"。研究网络爬虫技术原理并防范其攻击,对于维护网络安全、数据安全具有重要的现实意义。
作者
杨建
机构地区
国防大学
出处
《网络安全技术与应用》
2018年第4期6-7,共2页
Network Security Technology & Application
关键词
分布式
网络爬虫
防御
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TP391.3 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
15
参考文献
2
共引文献
13
同被引文献
3
引证文献
1
二级引证文献
0
参考文献
2
1
李毓丽.
关于网络web服务器中攻击信息优化检测仿真[J]
.计算机仿真,2017,34(5):265-268.
被引量:2
2
柳毅,洪俊斌.
基于网络爬虫与页面代码行为的XSS漏洞动态检测方法[J]
.电信科学,2016,32(3):87-91.
被引量:13
二级参考文献
15
1
陈建青,张玉清.
Web跨站脚本漏洞检测工具的设计与实现[J]
.计算机工程,2010,36(6):152-154.
被引量:18
2
刘外喜,余顺争.
网络编码中ACK类攻击的防御研究[J]
.小型微型计算机系统,2011,32(7):1354-1359.
被引量:3
3
王夏莉,张玉清.
一种基于行为的XSS客户端防范方法[J]
.中国科学院研究生院学报,2011,28(5):668-675.
被引量:15
4
孙熠,梁栋云,王文杰.
Web应用程序安全性测试平台关键技术研究[J]
.信息安全与技术,2014,5(1):29-32.
被引量:4
5
蒋华,徐中原,王鑫.
基于行为的XSS攻击防范方法[J]
.计算机工程与设计,2014,35(6):1911-1914.
被引量:6
6
侯研.
混合服务器时变网络环境中潜在威胁挖掘模型[J]
.计算机仿真,2014,31(7):301-304.
被引量:5
7
李亚威,刘梓溪,丁士俊.
基于风险数据追踪的存储型XSS漏洞检测技术[J]
.计算机科学,2014,41(B11):241-244.
被引量:3
8
万志远,周波.
基于静态信息流跟踪的输入验证漏洞检测方法[J]
.浙江大学学报(工学版),2015,49(4):683-691.
被引量:4
9
李政,许欣,廖乐健,李璐.
使用模板组合动态生成测试用例的Web应用漏洞发掘方法[J]
.计算机应用研究,2015,32(10):3004-3008.
被引量:4
10
文雪巍,秦秀媛,王凤领.
基于缓冲区溢出的数据驱动型漏洞检测系统总体设计与实现[J]
.哈尔滨师范大学自然科学学报,2015,31(4):49-53.
被引量:4
共引文献
13
1
李毓丽.
关于网络web服务器中攻击信息优化检测仿真[J]
.计算机仿真,2017,34(5):265-268.
被引量:2
2
李传煌,孙正君,袁小雍,李晓林,龚梁,王伟明.
基于深度学习的实时DDoS攻击检测[J]
.电信科学,2017,33(7):53-65.
被引量:15
3
赵战民,岳永哲.
网络信息交互过程安全漏洞检测仿真[J]
.计算机仿真,2017,34(11):426-429.
被引量:5
4
梁志宏,欧阳可萃.
基于Libra爬虫技术的Web漏洞检测方法研究[J]
.信息技术,2018,42(1):33-35.
被引量:2
5
马顺利.
网络信息加密漏洞实时检测仿真研究[J]
.计算机仿真,2018,35(3):328-331.
被引量:3
6
徐伟,冷静.
网络主动防护下潜在漏洞溢出点检测方法仿真[J]
.计算机仿真,2018,35(3):389-392.
被引量:1
7
沈士根,冯晟,周海平,黄龙军,胡珂立,曹奇英.
基于云计算和动态贝叶斯博弈的WSN恶意程序传播优化抑制方法[J]
.电信科学,2018,34(9):78-86.
被引量:7
8
牛文楠,鲍鹏飞,唐会东,邓琨,魏恩伟.
基于数据挖掘的智能电网安全漏洞挖掘模型[J]
.电源技术,2018,42(4):593-596.
被引量:13
9
郭芳,查梦芳,王丹丹.
基于数据挖掘的多用户多服务器下互动行为匹配方法[J]
.电子设计工程,2020,28(5):103-106.
被引量:2
10
沈国良.
网络系统资源数据的脆弱性漏洞防御控制仿真[J]
.计算机仿真,2020,37(4):308-311.
被引量:1
同被引文献
3
1
丁文豪,武斌.
一种基于HTML动态化的恶意爬虫主动防御方法[J]
.软件,2019,40(1):51-56.
被引量:3
2
池毓森.
基于Python的网页爬虫技术研究[J]
.信息与电脑,2021,33(21):41-44.
被引量:7
3
李嘉恩.
大数据反爬虫技术的应用分析[J]
.无线互联科技,2021,18(24):82-83.
被引量:5
引证文献
1
1
马超勇,李秋贤,周全兴.
面向网络爬虫的智能拦截系统[J]
.现代信息科技,2022,6(7):127-132.
1
吴明珠.
计算机网络通信中的安全威胁与计算机防御研究[J]
.电子测试,2017,28(3X):121-122.
被引量:4
2
曾瑶.
学生用户对高校图书馆服务质量的认知和满意度的研究[J]
.山西档案,2016,0(6):117-119.
3
宋兵,杨波.
医院病案接口设计与应用研究[J]
.电子技术与软件工程,2018(1):36-36.
被引量:2
4
张宝全,黄祖源,周枫.
智能电网信息安全威胁分析及防御研究[J]
.软件导刊,2018,17(2):189-191.
被引量:8
5
计莉卉,游涛.
超越权限进入计算机信息系统的行为性质[J]
.人民司法,2018(8):25-27.
被引量:4
6
浙江大学蔬菜所在肽类激素调控番茄防御研究中取得新进展[J]
.蔬菜,2018(4):76-76.
7
吴超令.
侵犯公民个人银行卡信息实务疑难问题探析[J]
.中国检察官,2018(4):49-52.
8
王艳杰,陈祺.
解决多目标优化问题的自适应差分算法[J]
.管理观察,2008(6).
9
白洁.
失密泄密案件司法疑难问题探讨[J]
.保密工作,2018,0(2):39-41.
10
王丽,樊亚.
黑幕揭开,39人因围标落网[J]
.公诉人,2018(2):28-30.
网络安全技术与应用
2018年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部