期刊文献+

论网络攻击反制技术 被引量:2

下载PDF
导出
摘要 随着互联网应用领域的不断拓宽,丰富的应用场景下暴露的网络安全风险和问题越来越多。基于此,介绍了渗透攻击技术、网络攻击检测技术和入侵防御技术,对涉及的关键技术展开原理性研究,将网络攻击分为前期、中期、后期。选取攻击者发起网络渗透攻击时几个关键节点步骤进行网络攻击技术反制研究。希望能够提升网络安全管理者对抗网络攻击的能力。
作者 邓嘉兴
出处 《电脑编程技巧与维护》 2021年第10期174-176,共3页 Computer Programming Skills & Maintenance
  • 相关文献

参考文献2

二级参考文献24

  • 1Alarcon-Aquio V, Barria J A. Anomaly Detection in Communication Networks Using Wavelets[J]. IEE Proceeding-Communication, 2001, 148(6): 355-362.
  • 2邹伯贤.网络流量异常检测与预测方法研究.微电子学与计算机,2002,31(2):1-6.
  • 3Jin Siying, Yeung D S. A Covariance Analysis Model for DDoS Attack Detection[C]//Proc. of the Int'l Conf. on Communications. [S. l.]: IEEE Press, 2004.
  • 4Feinstein L, Schnackenberg D, Balupari R, et al. Statistical Approaches to DDoS Attack Detection and Response[C]//Proc. of the DARPA Information Survivability Conf. and Exposition. [S.l.]: IEEE Press, 2007.
  • 5Abbes T, Bouhoula A, Rusinowitch M. Protocol analysis in intrusion detection using decision tree[A]. Proceeding of the International Conference on Information Technology: Coding and Computing (ITCC'04) [C]. Los Alamitos, USA:IEEE Computer Society Press, 2004. 404-409.
  • 6Kruegel C, Toth T. Using decision trees to improve signature-based intrusion detection[A]. Proceeding of RAID'2003 [C]. Berlin Heidelberg New York: Springer-Verlag, 2003.173-191.
  • 7Erbacher R F, Frincke D. Visualization in detection of intrusions and misuse in large scale networks[A]. Proceeding of the International Conference on Information Visualization '2000[C]. Los Alamitos, USA: IEEE Computer Society Press, 2000. 294-299.
  • 8Spitzner L. The honeynet project: Trapping the hackers[J]. IEEE Security and Privacy, 2003, 1(2): 15-23.
  • 9Anderson J P.Computer security thread monitoring and surveillance[R]. Fort Washington, USA: James P Anderson Co, 1980.
  • 10Denning D E. An intrusion-detection model[J]. IEEE Transactions on Software Engineering, 1987, 13(2): 222-232.

共引文献66

同被引文献7

引证文献2

二级引证文献4

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部