期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络攻击防御的研究分析
被引量:
4
下载PDF
职称材料
导出
摘要
随着各种各样的网络攻击方法的出现,使得现在的网络变得越来越脆弱,我们如果想获得这场网络保卫战的胜利,首先应该了解这些网络攻击的特征,这样才能对症下药,及时制止这些攻击行为。本文列举了一些典型的网络攻击,将将它们进行了分类,在分析其攻击原理的基础上,针对网络攻击的具体防御措施进行了讨论和分析。
作者
赵鹏
李之棠
机构地区
华中科技大学计算机学院
出处
《计算机安全》
2003年第26期35-38,共4页
Network & Computer Security
关键词
网络攻击
网络安全
防火墙
计算机网络
防御
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
22
引证文献
4
二级引证文献
14
同被引文献
22
1
周军.
计算机网络攻击与防御浅析[J]
.电脑知识与技术(过刊),2007(18).
被引量:5
2
周宏.
校园网上netflow流量监控分析系统的设计与实现[J]
.西南民族大学学报(自然科学版),2005,31(3):456-459.
被引量:10
3
周昌令,崔建,张蓓,陈萍.
构建高性能网络的Netflow流量统计环境[J]
.通信学报,2005,26(B01):52-55.
被引量:4
4
杨嵘,张国清,韦卫,李仰耀.
基于NetFlow流量分析的网络攻击行为发现[J]
.计算机工程,2005,31(13):137-139.
被引量:27
5
李浪.
当今互联网络常见攻击方式比较研究[J]
.福建电脑,2005,21(12):47-48.
被引量:1
6
蒋文保,郝双,戴一奇,刘庭华.
高速网络入侵检测系统负载均衡策略与算法分析[J]
.清华大学学报(自然科学版),2006,46(1):106-110.
被引量:29
7
朱敏.
基于NetFlow网络流量异常的分析[J]
.计算机系统应用,2006,15(4):28-30.
被引量:11
8
张威.
Netstream——精细化网络流量分析之利器[J]
.电信网技术,2006(7):38-41.
被引量:2
9
王秀和,杨明.
计算机网络安全技术浅析[J]
.中国教育技术装备,2007(5):49-50.
被引量:128
10
张翔,胡昌振,刘胜航,唐成华.
基于支持向量机的网络攻击态势预测技术研究[J]
.计算机工程,2007,33(11):10-12.
被引量:37
引证文献
4
1
王坤,褚东升,王继志.
网络攻击方式的分析及相应的防御策略的研究[J]
.信息技术与信息化,2006(6):60-61.
被引量:4
2
谢树新.
网络系统的攻防策略分析[J]
.电脑与电信,2007(8):23-24.
3
蒲天银,秦拯.
基于Netflow的流量异常检测技术研究[J]
.计算机与数字工程,2009,37(7):115-118.
被引量:9
4
莫路芳,郭淑俊,王恰恰,张亚玲.
浅析网络攻击与防御技术[J]
.商,2013(12):189-189.
被引量:1
二级引证文献
14
1
向阳霞,向校萱.
基于虚拟靶机的方法在网络攻防实验教学中的应用[J]
.计算机工程与设计,2009,30(4):855-857.
被引量:6
2
柯立新,陈家琪,吴开军.
基于web的智能网管系统设计与实现[J]
.上海海洋大学学报,2010,19(2):275-278.
被引量:2
3
穆斌,武俊喜,樊莉.
网络流量监测及异常流量分析技术[J]
.信息系统工程,2011,24(9):80-82.
被引量:4
4
郑建忠,郑建荣.
基于K层特征模型的异常流量识别算法[J]
.计算机应用,2012,32(5):1397-1399.
5
崔锡鑫,苏伟,刘颖.
基于熵的流量分析和异常检测技术研究与实现[J]
.计算机技术与发展,2013,23(5):120-123.
被引量:6
6
马敬美.
浅析通信网络安全探析及策略[J]
.网络安全技术与应用,2013(10):76-76.
7
徐桂.
移动互联网络安全认证及安全应用中关键技术研究[J]
.网络安全技术与应用,2014(1):38-39.
被引量:7
8
马志程,杨鹏,原一芳,顾凯成.
针对智能电网的新型攻击与动态防御分析[J]
.网络安全技术与应用,2014(10):128-129.
被引量:2
9
穆俊.
网络入侵检测数据采样策略研究[J]
.新乡学院学报,2015,32(3):24-27.
10
闪德胜,钱叶魁.
网络流量监测技术主要方法分析[J]
.电子测试,2017,28(9):69-70.
被引量:2
1
黄光发.
防内部网络攻击研究[J]
.信息与电脑(理论版),2013,0(6):45-46.
2
宋尚.
无线传感器网络环境下网络攻击防御的意义和趋势[J]
.计算机光盘软件与应用,2014,17(13):186-186.
3
徐振华.
从网络攻击防御浅析内网信息安全防护方法[J]
.科技视界,2016(8):149-150.
4
张越今.
网络攻击防御系统设计[J]
.网络安全技术与应用,2003(2):65-68.
被引量:2
5
张越今.
网络攻击防御系统设计[J]
.安全技术防范,2003(2):30-33.
6
李均,王海春.
一种智能汽车安防模型的分析与设计[J]
.数字技术与应用,2016,34(3):196-197.
7
龚俭,金磊.
基于SDN技术的网络入侵阻断系统设计[J]
.华中科技大学学报(自然科学版),2016,44(11):1-6.
被引量:1
8
数字[J]
.保密科学技术,2015(1):71-73.
9
马书磊,田洪娟,刘丰.
一种基于龙芯平台的安全防护网关设计与实现[J]
.信息网络安全,2016(9):196-201.
被引量:3
计算机安全
2003年 第26期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部