期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
盘点常见网络攻击类型特点与区别
被引量:
1
下载PDF
职称材料
导出
摘要
随着网络威胁的与日俱增,各种攻击的种类和手段也日渐复杂多样。正所谓"未知攻,焉知防",充分了解网络攻击的原理和手段能够帮助用户更好地进行防范和查杀。本文将盘点一些常见的网络攻击类型,并给出相应的防范措施。
作者
解宝琦
傅春林
机构地区
不详
出处
《网络安全和信息化》
2022年第1期124-127,共4页
Cybersecurity & Informatization
关键词
网络攻击
网络威胁
查杀
类型特点
盘点
防范措施
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
6
引证文献
1
二级引证文献
0
同被引文献
6
1
肖琦,苏开宇.
基于随机森林的僵尸网络流量检测[J]
.微电子学与计算机,2019,36(3):43-47.
被引量:14
2
左进,陈泽茂.
基于改进K均值聚类的异常检测算法[J]
.计算机科学,2016,43(8):258-261.
被引量:51
3
潘羿,李彬.
基于DNSAE和随机森林的电力信息网络入侵检测模型[J]
.电力信息与通信技术,2022,20(5):23-29.
被引量:5
4
李继勇,周迎辉,闫岳明.
基于单向链路的无协议安全运维技术研究[J]
.网络安全技术与应用,2022(9):18-20.
被引量:1
5
胡智杰,陈兴蜀,袁道华,郑涛.
基于改进随机森林的Android广告应用静态检测方法[J]
.信息网络安全,2023(2):85-95.
被引量:1
6
王晓雨.
面向网络安全的多维正则表达式匹配算法分析[J]
.数字通信世界,2019(3):262-263.
被引量:1
引证文献
1
1
戚臻彦,孙永清.
基于随机森林的命令混淆绕过检测研究[J]
.网络安全与数据治理,2023,42(6):66-70.
1
聂建军,刘书洪,叶少斌.
基于多模型融合的可见光人脸活体检测方法[J]
.信息网络安全,2020(S02):32-35.
被引量:1
2
刘梅芳.
管理会计与财务会计的融合[J]
.大众投资指南,2021(22):104-105.
3
王璇.
“安居乐业”的乡村空间形态探析[J]
.安徽建筑,2021,28(12):3-5.
被引量:1
4
聚焦欧美网络安全领域特征与趋势[J]
.中国信息安全,2021(12):76-76.
5
葛文翰,王俊峰,唐宾徽,于忠坤,陈柏翰,余坚.
基于关联增强的网络威胁情报技战术分类[J]
.四川大学学报(自然科学版),2022,59(2):94-102.
被引量:5
6
孙频捷.
欧盟网络安全态势评估:挑战、政策与行动[J]
.中国信息安全,2021(12):81-84.
被引量:2
7
陈晓波.
一种用于散热器的扁管扩口方式[J]
.上海轻工业,2021(5):46-49.
8
张维嘉.
气象网络终端设备的数据与通信安全技术研究[J]
.电子设计工程,2022,30(6):189-193.
9
高杰欣.
亲历DDoS应急的回溯与心得分享[J]
.网络安全和信息化,2022(2):131-132.
10
李留英,孙亦祥.
威胁情报驱动的军事信息内容安全研究[J]
.网络安全技术与应用,2022(3):123-125.
网络安全和信息化
2022年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部