期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
抓住入侵者的黑手——查找攻击者的老巢
下载PDF
职称材料
导出
摘要
追踪网络攻击就是找到事件发生的源头。它有两个方面意义:一是指发现IP地址,MAC地址或是认证的主机名;二是指确定攻击者的身份,网络攻击者在实施攻击之时或之后,必然会留下一些蛛丝马迹,如登录的纪录,文件权限的改变等虚拟证据,如何正确处理虚拟证据是追踪网络攻击的最大挑战。
作者
张震
出处
《网管员世界》
2004年第4期77-79,共3页
Netadmn World
关键词
网络攻击
计算机网络
网络安全
防火墙
入侵检测系统
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
张震.
网络攻击追踪方法的分析与系统模型的建立[J]
.金融电子化,2004(2):36-40.
2
吴会松.
查找黑客的老巢[J]
.电脑采购,2004,0(17):18-18.
3
陈炫旭.
计算机网络攻击的研究与探索[J]
.现代营销(下),2010(4):54-56.
4
吴会松.
查找黑客老巢[J]
.办公自动化,2004(9):47-48.
5
如何轻而易举追溯黑客攻击的准确地址?[J]
.计算机与网络,2012,38(15):51-51.
6
吴会松.
查找黑客的老巢[J]
.计算机安全,2004(10):55-56.
7
侯松.
基于bloom filter技术的网络攻击源追踪方案[J]
.家教世界,2013,0(8X):283-284.
网管员世界
2004年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部