网络环境治理中常见的典型网络攻击及防护
摘要
在数据通信过程中,由于各种不安全因素会导致信息泄密、信息不完整不可用等问题,因此在通信过程中必须保证网络安全。本文就针对常见的网络攻击及防护策略等内容进行了简要的分析和探讨。
出处
《区域治理》
2019年第33期141-143,共3页
REGIONAL GOVENANCE
参考文献5
-
1张晓晨,刘胜利,刘龙.网络窃密木马的自适应检测模型研究[J].计算机应用研究,2013,30(11):3434-3437. 被引量:3
-
2李世淙,云晓春,张永铮.一种基于分层聚类方法的木马通信行为检测模型[J].计算机研究与发展,2012,49(S2):9-16. 被引量:13
-
3刘治纲.基于SDN控制器的拒绝服务攻击检测与防护[J].现代信息科技,2018,2(12):184-185. 被引量:1
-
4李宏亮,盖兴杰,李璐.计算机网络安全技术的影响因素与防范措施[J].电子技术与软件工程,2018,0(24):188-188. 被引量:15
-
5崔婷.局域网中ARP的攻击及防范措施[J].网络安全技术与应用,2019(5):26-27. 被引量:5
二级参考文献42
-
1国家互联网应急中心.中国互联网网络安全报告[R].北京:国家互联网应急中心,2011.
-
2ZHANG Yin , VERN P. Detecting backdoors[ C ]// Proc of the 9th USENIX Security Symposium. Las Vegas: USEN1X, 2000: 543-554.
-
3DUSI M, CROTTI M, GR1NGOLI F, et al. Tunnel hunter: detecting application-layer tunnels with statistical finger printing [ J ]. Compu ter Networks: The International Journal of Computer and Tele- communications Networking Archive ,2009,53 ( 1 ) : 81 - 97.
-
4COLIN P, KEMAL H. Trojan detection using MIB-based IDS/IPS system[ C]//Proc of Information, Communication and Automation Technologies. Singapore : IEEE Conference Publication, 2009 : 1 - 5.
-
5LIU Ting, GUAN Xiao-gong, ZHENG Qing-hua, et al. Prototype demonstration: Trojan detection mad defense system [ C ]// Proc of IEEE Consumer Communications and Networking Conference. Las "Vegas : IEEE Conference Publication, 2009 : 1-2.
-
6MOFFIE M, CHENG W, KAELI D, et al. Hunting Trojan horses [ C ]//Proc of the 1st Workshop on Architectural and Sytem Support for Improring Software Dependability. [ S. 1. ] :ACM Press,2006.
-
7Spybot-Search and destroy[ EB/OL]. (2011-09-15 ) [ 2012-02-05 ]. http ://www. safer-networking, org/.
-
8NICO G, MARIUS K, KONRAD R, et al. Active learning for net- work intrusion detection[ C]//ProC of the 2rid ACM Workshop on Se- curity and Artificial Intelligence. New York : ACM Press 2009 : 47-54.
-
9焦李成,刘芳,缑水平,等.智能数据挖掘与知识发现[M].西安西安电子科技大学出版社,2006.
-
10CHRISTOPHER J, BURGES C. A tutorial on support vector machine for pattern recognition [ J ]. Knowledge Discovery and Data Mi ning, 1998, 2(2) :235-244.
共引文献31
-
1于康存.网络通信中ARP攻击的防范方法[J].计算机产品与流通,2020,0(1):38-39. 被引量:1
-
2武凤银,崔政斌.提高企业生产现场安全管理水平的途径[J].化工劳动保护,2000,21(4):144-145. 被引量:20
-
3曹自刚,熊刚,赵咏,郭莉.隐蔽式网络攻击综述[J].集成技术,2014,3(2):1-16. 被引量:5
-
4胥攀,刘胜利,兰景宏,肖达.基于多数据流分析的木马检测方法[J].计算机应用研究,2015,32(3):890-894. 被引量:2
-
5兰景宏,刘胜利,吴双,王东霞.用于木马流量检测的集成分类模型[J].西安交通大学学报,2015,49(8):84-89. 被引量:5
-
6兰景宏,刘胜利,李晔,肖达,王东霞.一种基于多层联合分析的HTTP隧道木马检测方法[J].计算机应用研究,2016,33(1):240-244. 被引量:5
-
7吴金龙,石晓飞,许佳,史军.基于随机森林的分层木马检测技术研究[J].通信技术,2016,49(4):475-480. 被引量:1
-
8胡向东,白银,张峰,林家富,李林乐.基于SVM的木马流量特征检测方法[J].重庆邮电大学学报(自然科学版),2017,29(2):240-244. 被引量:1
-
9李晔,刘胜利,张兆林.基于漂移检测和集成学习的木马检测模型[J].信息工程大学学报,2017,18(6):708-711.
-
10梁炯棠.计算机网络安全的影响因素与防范措施[J].电子技术与软件工程,2019(5):217-217. 被引量:3
-
1候正煜.电力系统信息通信的网络安全及防护研究[J].网络安全技术与应用,2020(2):132-133. 被引量:8
-
2程洁,罗舒翼,曾阳.通航机场信息安全风险和防护策略分析[J].视界观,2020,0(2):0369-0369.
-
3李启军.试论网络背景下计算机网络通信安全问题及其防范方法[J].科技风,2020,0(10):87-88. 被引量:3
-
4李小平.医护同步风险评估查房在儿科护理单元中的应用研究[J].黑龙江中医药,2019,48(5):247-248.
-
5郑江江.基层人民银行国库会计风险及防范措施[J].财经界,2020(6):182-183.
-
6薛广梅.呼吸内科护理风险的特点和防范研究[J].医药界,2020,0(4):0135-0135.
-
7张鹤,张振营,李凯,张爱江,王蕊.地铁下穿城市既有桥梁安全风险防护措施应用[J].施工技术,2020,49(4):26-31. 被引量:8