期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全现状与网络攻击行为探讨
原文传递
导出
摘要
当前随着计算机网络技术的发展,网络的开放性、共享性与互联程度也随之扩大,网络安全的问题也显得日益突出。本文就近年来网络安全的现状作一简单的回顾,并对网络中常见的网络威胁与网络攻击行为进行分析。
作者
王思聪
机构地区
四川省政协办公厅信息中心
出处
《信息与电脑(理论版)》
2014年第8期97-97,共1页
China Computer & Communication
关键词
网络攻击行为
网络安全现状
网络威胁
黑客攻击
信息安全技术
网络技术
安全防护
网络安全隐患
匿名
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
欧阳峥峥,丰洪才.
改进Apriori算法在入侵检测系统中的应用[J]
.计算机系统应用,2008,17(5):104-106.
2
林鹏飞.
浅谈计算机网络安全管理[J]
.才智,2010,0(10):50-50.
被引量:1
3
王永健.
网络攻击行为与安全防御[J]
.硅谷,2009,2(9).
被引量:2
4
张颖,刘奉君,贾志芳.
浅析基于聚类的网络入侵检测[J]
.网友世界,2014,0(13):21-21.
5
董其维.
网络攻击行为仿真实现技术分析[J]
.硅谷,2009,2(8).
6
解大龙.
基于ARP的攻击及防范措施[J]
.辽宁师专学报(自然科学版),2007,9(4):49-50.
7
朱俚治.
一种基于误用检测的新算法[J]
.计算机技术与发展,2015,25(2):135-139.
8
张旭.
大数据时代面临的信息安全机遇和挑战[J]
.中国科技纵横,2015,0(12):38-38.
被引量:2
9
张润业.
基于USB的三种攻击及相应防护方法[J]
.创新时代,2017,0(4):17-19.
被引量:1
10
胡乔林,李刚.
基于受害者的网络攻击行为分类方法[J]
.空军雷达学院学报,2005,19(4):57-60.
被引量:1
信息与电脑(理论版)
2014年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部