期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络攻击的研究与探索
下载PDF
职称材料
导出
摘要
21世纪的网络攻击已经悄然深入国家的政治、经济、文化、军事等领域,给社会的和谐、稳定和人民的正常生活都带来了极其严重的影响。本文从分析网络攻击的现状出发,推测了将来网络攻击的发展趋势,最后提出了预防和控制网络攻击的防范措施,对网络应用的安全性研究做出了贡献。
作者
陈炫旭
机构地区
浙江财经学院
出处
《现代营销(下)》
2010年第4期54-56,共3页
Marketing Management Review
关键词
网络攻击
电磁辐射攻击
追踪网络攻击
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
4
参考文献
3
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
王玉荣.
构筑防火墙防范网络攻击[J]
.中国现代教育装备,2009(09X):63-64.
被引量:1
2
龚瀛,董启雄,陈广旭.
网络攻击技术发展现状和趋势[J]
.科技信息,2009(23).
被引量:1
3
利业鞑.
浅谈网络攻击行为和解决方法[J]
.大众科技,2009,11(7):11-14.
被引量:1
二级参考文献
4
1
朱东辉.
一种基于木马程序的远程控制与实现[J]
.湘潭大学自然科学学报,2005,27(2):54-58.
被引量:4
2
蔡凌.
IP欺骗攻击[J]
.网络安全技术与应用,2006(1):28-30.
被引量:4
3
王晓甜,张玉清.
安全漏洞自动收集系统的设计与实现[J]
.计算机工程,2006,32(20):177-179.
被引量:10
4
谭毓安.网络攻击防护编码设计[M]北京希望电子出版社,2002.
1
吴会松.
查找黑客老巢[J]
.办公自动化,2004(9):47-48.
2
如何轻而易举追溯黑客攻击的准确地址?[J]
.计算机与网络,2012,38(15):51-51.
3
吴会松.
查找黑客的老巢[J]
.计算机安全,2004(10):55-56.
4
张震.
抓住入侵者的黑手——查找攻击者的老巢[J]
.网管员世界,2004(4):77-79.
5
彭简,闵威.
计算机网络的攻击及解决方案研究[J]
.信息通信,2013,26(7):89-89.
被引量:2
6
毕霏霏.
网络攻击的防范策略[J]
.计算机光盘软件与应用,2010(10):104-104.
7
朱朝霞.
Linux网络系统攻击的防范[J]
.计算机与数字工程,2006,34(10):107-110.
被引量:4
8
夏阳,陆余良.
针对黑客网络攻击的防范措施研究[J]
.网络安全技术与应用,2001(12):52-55.
被引量:2
9
王克难.
计算机网络攻击的防范与效果评估[J]
.煤炭技术,2013,32(5):164-165.
被引量:6
10
haw13k.
未亡羊 先补牢——常见网络攻击的防范之道[J]
.电脑爱好者,2002(23):34-34.
现代营销(下)
2010年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部