期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
试论计算机网络追踪溯源技术
被引量:
1
下载PDF
职称材料
导出
摘要
当前网络信息技术的普及下,为人们的工作和生活带来便利,通过网络信息的时效性和共享性,可对信息进行实时查询。但随着网络技术的延伸发展下,各类信息病毒以数据信息为传播载体,对网络环境造成极大的危害。文章对计算机网络追踪溯源技术进行分类探析,指出追踪溯源技术的实施要点,并对计算机网络追踪溯源技术的应用进行研究。
作者
王江
机构地区
兰州航空工业技工学校
出处
《数字通信世界》
2019年第10期53-53,共1页
Digital Communication World
关键词
计算机网络
追踪溯源技术
分类号
TP393.0 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
16
参考文献
3
共引文献
15
同被引文献
3
引证文献
1
二级引证文献
0
参考文献
3
1
王瑶,艾中良,张先国.
基于蜜标和蜜罐的追踪溯源技术研究与实现[J]
.信息技术,2018,42(3):108-112.
被引量:11
2
王磊,薛子育,张乃光.
网络盗版搜索与版权追踪溯源技术研究[J]
.广播电视信息,2018,25(A01):39-41.
被引量:1
3
杜暖男,马莹莹.
大数据背景下计算机网络追踪溯源技术研究[J]
.信息通信,2016,29(12):161-162.
被引量:6
二级参考文献
16
1
闫巧,吴建平,江勇.
网络攻击源追踪技术的分类和展望[J]
.清华大学学报(自然科学版),2005,45(4):497-500.
被引量:15
2
李学伟.
数字水印技术及在广电行业的应用[J]
.现代电视技术,2006(4):88-90.
被引量:2
3
姚兰,王新梅.
基于欺骗的网络主动防御技术研究[J]
.国防科技大学学报,2008,30(3):65-69.
被引量:21
4
史伟奇,程杰仁,唐湘滟,刘运,张波云.
蜜罐技术及其应用综述[J]
.计算机工程与设计,2008,29(22):5725-5728.
被引量:14
5
郭晓霞,王磊,席岩,王晓艳,汪瑛.
基于网络的视频内容检索与盗版追踪溯源研究[J]
.广播与电视技术,2011,38(7):60-60.
被引量:2
6
李秋锐.
基于蜜罐网络的邮件捕获系统分析与部署[J]
.信息网络安全,2012(1):64-67.
被引量:7
7
石乐义,姜蓝蓝,贾春福,王晓蕊.
蜜罐诱骗防御机理的博弈理论分析[J]
.电子与信息学报,2012,34(6):1420-1424.
被引量:18
8
陈周国,蒲石,祝世雄.
一种通用的互联网追踪溯源技术框架[J]
.计算机系统应用,2012,21(9):166-170.
被引量:9
9
贺文娟.
蜜罐技术在校园网系统中的应用研究[J]
.常熟理工学院学报,2012,26(10):121-124.
被引量:2
10
诸葛建伟,唐勇,韩心慧,段海新.
蜜罐技术研究与应用进展[J]
.软件学报,2013,24(4):825-842.
被引量:82
共引文献
15
1
李建华.
多元化多层次网络空间安全人才培养创新与实践[J]
.信息安全研究,2018,4(12):1073-1082.
被引量:29
2
王朝栋,郑忠斌,蔡佳浩.
基于主动防御技术的工业安全诱捕系统研究[J]
.信息技术与网络安全,2019,38(10):27-30.
被引量:3
3
谢正兰,杨业令.
校企融合,打造多元化重实践的工程型网络空间安全人才培养——以重庆工程学院信息安全技术、信息安全专业为例[J]
.科学咨询,2019,0(38):31-32.
被引量:4
4
程杰,胡威,庞进,卢晓梅,李文健,周浩,陈云领.
基于移动目标的动态安全防护系统研究与应用[J]
.电力信息与通信技术,2019,17(8):24-30.
被引量:2
5
魏红伟,袁江,田杰.
“双创”背景下高职软件技术专业课程体系研究[J]
.河北软件职业技术学院学报,2019,21(3):21-23.
被引量:3
6
徐会军,谢明聪.
基于蜜罐与蜜标的追踪溯源技术动态取证应用研究[J]
.警察技术,2020(5):48-52.
被引量:2
7
赵宇冰,蔡建军,葛江瑜,于光宗,宋媛,马俊明.
蜜罐式移动目标安全防御在物联网中的应用[J]
.微型电脑应用,2021,37(5):19-22.
8
封宇.
网络靶场的发展与建设[J]
.电子质量,2021(7):12-14.
被引量:4
9
张宇南,匡晓云,洪超,许爱东,蒋屹新,赵阿南.
电力物联网网络欺骗资源优化部署模型[J]
.电力信息与通信技术,2021,19(10):46-51.
被引量:2
10
刘德莉.
基于蜜罐诱捕的网络攻击溯源技术分析[J]
.保密科学技术,2022(1):31-36.
被引量:4
同被引文献
3
1
姜建国,王继志,孔斌,胡波,刘吉强.
网络攻击源追踪技术研究综述[J]
.信息安全学报,2018,3(1):111-131.
被引量:17
2
沈昀.
IPv6校园网安全威胁分析和防护[J]
.数字通信世界,2020,0(1):17-18.
被引量:2
3
刘雪花,丁丽萍,郑涛,吴敬征,李彦峰.
面向网络取证的网络攻击追踪溯源技术分析[J]
.软件学报,2021,32(1):194-217.
被引量:23
引证文献
1
1
梁锺烨,马绚,朱尚明.
高校网络攻击溯源体系建设研究[J]
.计算机科学与应用,2022,12(3):516-526.
1
丛聪,魏炳栋,袁玉玉,李晓宇,王丽丽,李纪彬,徐永平.
上世纪50年代中国噬菌体研究成就回顾及思索[J]
.国外医药(抗生素分册),2019,40(5):401-409.
被引量:2
2
刘潮歌,方滨兴,刘宝旭,崔翔,刘奇旭.
定向网络攻击追踪溯源层次化模型研究[J]
.信息安全学报,2019,4(4):1-18.
被引量:10
3
吴燕波,向大为.
论网络犯罪基本特征及侦查取证的一般要求和方法[J]
.法制与社会(旬刊),2019,0(23):221-222.
4
凌端平.
科技型中小企业供应链融资研究综述与展望[J]
.价值工程,2019,38(30):141-142.
被引量:2
5
覃琪.
茂名市人大代表在行动 追踪溯源 防污治水[J]
.人民之声,2019,0(8):34-34.
6
肖波,陶顺,徐洪琳,李淋,陈曦.
一起鼠伤寒沙门氏菌食物中毒的病原鉴定与同源性分析[J]
.职业卫生与病伤,2019,34(5):319-322.
被引量:7
7
张志,李军祥,刘洁,黄芳旧.
区块链技术在国际贸易领域中的应用研究[J]
.物流科技,2019,42(11):44-46.
被引量:10
8
各地[J]
.中国畜牧业,2019,0(18):12-13.
9
李春.
《潜艇总动员》系列:票房品牌与“山寨”困境[J]
.当代动画,2019,0(3):41-45.
10
付秋玲.
微信平台在高校体育第二教学课堂建设中的载体作用解析[J]
.才智,2019,0(25):199-199.
被引量:3
数字通信世界
2019年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部