期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
互联网网络攻击基本步骤的研究与检测
下载PDF
职称材料
导出
摘要
计算机的发展带动了网络信息的发展,网络安全问题引起了人们与各企业的关注。无论对企业还是个人,熟悉网络攻击的步骤与方法对构建网络安全环境有着非常重要的意义。本文详细总结与提炼了目前网络攻击的基本步骤与方法,并针对网络攻击的步骤提出了检测的技术。
作者
王春明
焦方宁
康子明
仝麦智
机构地区
[
出处
《科技传播》
2011年第8期207-207,194,共2页
Public Communication of Science & Technology
关键词
网络攻击
权限
后门
扫描
木马
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
5
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
1
1
王景伟,郭英敏.
密码技术在信息网络安全中的应用[J]
.信息网络安全,2009(4):27-28.
被引量:6
共引文献
5
1
姚明旭,周旭,朱开乐,罗简.
网络信息安全中加密算法的研究与实现[J]
.电脑知识与技术,2011,7(10):6880-6883.
被引量:4
2
项彬,陈泓,祁兵.
密码技术在配网自动化中的访问控制研究[J]
.电气技术,2012,13(6):83-86.
被引量:10
3
马文静.
计算机网络安全威胁及对策初探[J]
.中国电子商务,2012(10):70-70.
4
黄世云.
计算机风险性网络安全方案设计与实现[J]
.网络安全技术与应用,2016(12):56-56.
5
甘方斌.
信息网络安全应用研究分析[J]
.通信电源技术,2023,40(22):203-205.
1
邱小雷,刘小军,朱艳,曹卫星.
基于Pocket PC的小麦栽培管理知识模型系统的设计与实现[J]
.农业工程学报,2007,23(10):182-185.
被引量:6
科技传播
2011年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部