期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
八步保护你的路由器
下载PDF
职称材料
导出
摘要
一些公司在一些新的网络设备上花费了大量的金钱,他们以为黑客已经把目标转到了那些如入侵防防御系统(Intrusion Prevention systems)人侵检测系统(Intrusion Detection systems)和蜜罐(Honeypot)上,但是他们忘了一个最基本的网络设备——边界的路由器。
作者
杨树磊
出处
《电脑知识与技术(过刊)》
2004年第10期81-82,共2页
Computer Knowledge and Technology
关键词
路由器
访问控制
TELNET
SNMP
数据包
加密
分类号
TN915.05 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
四维.
如何设置AV功放?[J]
.实用影音技术,2007(11):58-59.
2
周龙.
八步度量法改进软件开发[J]
.金融电子化,2005(1):43-45.
3
方刚.
方刚谈市场 连载10:快消品行业终端拜访“天龙八步”[J]
.中外酒业,2016,0(21):13-15.
4
杨柳,程筱胜,崔海华,戴宁,张晨博.
免疫于伽马非线性的八步相移法[J]
.激光与光电子学进展,2016,53(11):161-167.
被引量:4
5
陈永翔,李俊雅.
入侵诱骗技术在网络安全中的应用[J]
.计算机光盘软件与应用,2010(4):57-57.
6
王军.
色高斯噪声条件下自动目标识别的雷达目标二维衰减参数化模型方法[J]
.电子学报,2001,29(10):1433-1435.
被引量:2
7
崔晓垣.
网络入侵防御系统研究[J]
.信息安全与通信保密,2005,27(3):109-111.
被引量:7
8
郑君杰,肖军模,刘志华,王晓蕾,王宏涛.
基于Honeypot技术的网络入侵检测系统[J]
.电子科技大学学报,2007,36(2):257-259.
被引量:12
9
唐鹏.
Honeypot的问题和挑战[J]
.信息安全与通信保密,2004,26(11):35-37.
被引量:1
10
彭长艳,唐朝京,张森强.
Honeypot及其安全增强技术研究[J]
.电子工程师,2004,30(12):59-62.
被引量:4
电脑知识与技术(过刊)
2004年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部