期刊文献+

计算机网络入侵与防御技术 被引量:1

下载PDF
导出
摘要 本文概述了网络侵入及其手段,详细分析了计算机网络入侵与防御技术,以期提高计算机网络的安全性,从而更好使网络环境更加完善。
出处 《电子技术与软件工程》 2021年第11期247-248,共2页 ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
  • 相关文献

参考文献2

二级参考文献21

  • 1王磊,双锴.入侵逃逸技术综述[Ei3/OL].http://www.paperedu.cn/releasepaper/content/201212-743,2012-12-24.
  • 2王竹晓,夏宏,石瑾,等.高级逃逸技术综述:SCADA系统Cyber安全的挑战[EB/OL].http://www.paper.edu.cn/releasepaper/content/201404-421,2014-04-29.
  • 3POSTEL J. kfc 791: Internet Protocol[J]. Status Internet Standard Internet Engineering Task Force, 1981, 28(2-3):235-239.
  • 4BOLTZ M, JALAVA M, WALSH J. New Methods and Combinatorics for Bypassing Intrusion Prevention Technologies[R]. Stonesoti, Tech. Rep, 2010.
  • 5Ptacek T H, Newsham T N. Insertion, Evasion, and Denial of Service: Eluding Network Intrusion Detection[R].Calgary Alberta, Secure Networks INC, 1998.
  • 6王蛟,杨波.高级逃逸技术分析[J].中国电业(技术版),2012(11):74-77.
  • 7DYRNIOSE M, VANDENBRINK R. Beating the IPS[R]. Tech. rep., SANS Institute, 2013.
  • 8CHENG T H, LIN Y D, LAI Y C, et al. Evasion Techniques: Sneaking through Your Intrusion Detection/prevention Systems[J]. Communications Surveys & Tutorials, IEEE, 2012, 14(4): 1011-1020.
  • 9XYNOS K, SUTHERLAND I, BLYTH A. Effectiveness of Blocking Evasions in Intrusion Prevention System[J]. University of South Wales, 2013: 1-6.
  • 10WATSON D, SMART M, MALAN G R, et al. Protocol Scrubbing: Network Security through Transparent Flow Modification[J]. IEEE/ACM Transactions on Networking (TON), 2004, 12(2): 261-273.

共引文献6

同被引文献9

引证文献1

二级引证文献3

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部