期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
使用数据分析技术捕获可疑DOS攻击
下载PDF
职称材料
导出
摘要
本文对DoS攻击进行简要介绍。分析了网络攻击中最常见的拒绝服务攻击。通过使用数据包分析技术对网络中采集的数据包进行对比分析,捕获可疑的DoS攻击。为数据分析技术在信息网络安全中的应用提供了宝贵的经验。
作者
王少杰
张鸿久
机构地区
河南省电力勘测设计院
郑州电力机械厂
出处
《中外企业家》
2011年第2X期96-98,共3页
Chinese and Foreign Entrepreneurs
关键词
信息安全
数据包分析
DOS攻击
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
13
参考文献
1
共引文献
17
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
1
1
蔡曙光.
论信息能力与信息资源利用率[J]
.中国社会科学院研究生院学报,2006(5):134-140.
被引量:18
二级参考文献
13
1
http://www.stratify.com/infocenter/download/DelphiResearchReport2004.pdf.[2005-09—26]
2
在2005年12月20日中国图书馆学会专业分会中小型图书馆馆长学术交流会上的讲话
3
毕研韬.《信息能力与信息管理》,http://www.blogchina.com/new/display/25102.html.[2005—09—25]
4
http://128.226.37.29/collab/mov.htm.[2005—10-31]
5
http://202.84.17.177/sky2/tmpl/fulltext.jsp?SearchNo=10&dbid=A48&SeqNo=1.[2005-11-12]
6
Carol Tenopir. Patterns of Journal Use by Scientists through Three Evolutionary Phases. D-Lib Magazine. Vol. 9 no. 5.(May, 2003)
7
Lee C. Van Orsdel and Kathleen Born, Choosing Sides-Periodical Price Survey 2005, library journal .com, http: //www. libraryjournal. com/article/CA516819.[2005-12-261
8
苏比.《重视开发 强调利用:信息能力有待提升》.《经济日报》,2000年5月8日
9
http://www.hyperarts.com/pynchon/gravity/alpha/xz.html.[2005-10-22]
10
张中华.《搜索中的“凤凰密令”》.http://www.enet.com.cn/ecorp/inforcenter/A20050223392617.html.[2005-09-25]
共引文献
17
1
李国英.
有效利用信息有关问题的探讨[J]
.职业圈,2007(08X):180-181.
2
邓文辉,刘敬东,刘理.
信息时代全员信息素质管理研究[J]
.资源开发与市场,2009,25(6):513-515.
3
张鸿久,王少杰.
利用桌面管理系统 提升信息安全水平[J]
.河南电力,2010,38(1):61-64.
被引量:8
4
谭谊.
略论高职学生信息能力的培养[J]
.中小企业管理与科技,2010(31):205-206.
5
刘丽.
电力企业计算机桌面终端管理系统应用探讨[J]
.宁夏电力,2010(C00):180-183.
被引量:5
6
伍文运.
论高校信息资源的有效利用[J]
.科技致富向导,2011(15):125-125.
被引量:1
7
刘菊霞.
约束理论与一站式、一体化开放服务管理新模式的构建和实施[J]
.情报理论与实践,2012,35(5):52-56.
被引量:6
8
刘菊霞.
创建一站式学科信息服务体系探讨[J]
.图书馆界,2012(4):36-39.
被引量:1
9
刘峻.
高校图书馆用户信息需求分析[J]
.科技信息,2012(32).
被引量:2
10
刘菊霞.
五定律、省力定律、流程再造与学科化信息服务新体系的构建[J]
.图书馆,2013(4):11-13.
被引量:4
1
张莉.
数据挖掘技术及应用现状[J]
.中国石油大学胜利学院学报,2008,22(2):34-35.
被引量:7
2
于杰,朱有忠.
简单实用的网络嗅探器的设计与实现[J]
.吉林大学学报(信息科学版),2010,28(4):423-427.
被引量:3
3
陈肸.
浅析防火墙之包过滤策略[J]
.无线互联科技,2015,12(1):23-23.
4
陈肸.
浅析防火墙之包过滤策略[J]
.无线互联科技,2014,0(13):20-20.
5
徐鸿,杨云江.
基于嗅探技术的内部网络安全研究[J]
.微型机与应用,2011,30(1):38-40.
被引量:3
6
苏玉娥,周学君.
基于市场营销的数据仓库的构建[J]
.电脑知识与技术(过刊),2007(20):316-317.
7
黄成哲,杨泽雪.
数据仓库的研究[J]
.哈尔滨师范大学自然科学学报,2005,21(6):59-61.
8
浦发银行推出“财智机器人”[J]
.金融科技时代,2017,0(1):86-86.
9
喻思娈,何韬.
智能物联,这样改变生活[J]
.农家参谋,2015,0(10):12-14.
10
冯悦.
数据仓库在决策支持系统中的应用[J]
.计算机光盘软件与应用,2012,15(9):38-38.
被引量:1
中外企业家
2011年 第2X期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部