期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
22
篇文章
<
1
2
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
新型网络攻击方式的威胁与防护研究
被引量:
1
1
作者
张松
《中国金融电脑》
2012年第9期36-39,共4页
近年来,网络攻击的组织形式越来越呈现出专业化和团队化的趋势,世界范围内的网络攻击事件不断发生,以团队形式出现的黑客攻击越来越频繁,攻击规模越来越大,攻击手段更加多样化,对网上银行等金融企业信息系统的潜在攻击风险也越来...
近年来,网络攻击的组织形式越来越呈现出专业化和团队化的趋势,世界范围内的网络攻击事件不断发生,以团队形式出现的黑客攻击越来越频繁,攻击规模越来越大,攻击手段更加多样化,对网上银行等金融企业信息系统的潜在攻击风险也越来越高。以著名的黑客组织“匿名者”(Anonymous)为例,该组织起源于2003年网络信息论坛四叶频道(4chan),核心观点是呼吁“互联网自由”。“匿名者”组织有数千名成员,包括一些大公司和政府机构的高级计算机专家及记者,他们攻击大公司和政府部门内部网站,中断服务,删除备份信息,截取电子邮件以及盗取各种文件。2008年“匿名者”组织攻击瘫痪宗教组织“山达基教会”的网站,从此开始不断出击,对国际互联网安全造成严重威胁。
展开更多
关键词
网络攻击方式
企业信息系统
互联网安全
防护
黑客
攻击
内部网站
世界范围
攻击
手段
下载PDF
职称材料
网络攻击方式与安全检测实现模型
2
作者
张震
《山东电子》
2002年第1期11-13,共3页
现在网络安全性变得越来越来重要,而网络入侵检测系统(IDS)是信息安全保证的重要组成部分,我们首先给出网络攻击的各种形式,接着提出了一种面向入侵监测的网络安全监测模型,它由数据采集、决策分析和分析机三个独立的部分以层...
现在网络安全性变得越来越来重要,而网络入侵检测系统(IDS)是信息安全保证的重要组成部分,我们首先给出网络攻击的各种形式,接着提出了一种面向入侵监测的网络安全监测模型,它由数据采集、决策分析和分析机三个独立的部分以层次方式构成,能够对已知的网络入侵方式进行有效的实时监测。此外,论文还对安全监测系统设计中应当考虑的问题,如报警问题进行了讨论。
展开更多
关键词
网络
安全
入侵检测
安全监测
报警机制
网络攻击方式
计算机
网络
下载PDF
职称材料
网络安全探析
3
作者
刘柱
《甘肃科技纵横》
2023年第1期5-8,86,共5页
网络已经成为人们生产、生活、娱乐的重要部分,给人们带来便利的同时,其不安全性也在增加,看似平常的网页链接,随处可见的二维码,五花八门的手机APP,可能是不法分子精心设置的陷阱,网络诈骗已经成为新的社会公害。境外势力不断对国防、...
网络已经成为人们生产、生活、娱乐的重要部分,给人们带来便利的同时,其不安全性也在增加,看似平常的网页链接,随处可见的二维码,五花八门的手机APP,可能是不法分子精心设置的陷阱,网络诈骗已经成为新的社会公害。境外势力不断对国防、军事等重要部门进行网络攻击,以便获取重要数据和信息,严重危害国家安全。维护网络安全已成为关系国家安全和发展的大事,关系人民群众的切身利益。本论述通过对网络安全基础知识的探讨,分析、总结出不法分子利用网络中软件bugs或漏洞、硬件设施的缺陷以及网络协议(TCP/IP)的不足而实现网络攻击的若干种攻击方式,为提高网络安全提出了一些防范建议。
展开更多
关键词
网络
安全
网络攻击方式
入侵
防御
下载PDF
职称材料
计算机网络攻击的应对研究
4
作者
刘善俊
臧宝
《神州》
2017年第5期216-216,共1页
本文通过对当前计算机网络常见攻击方式的总结和分析,并针对这些攻击方式提出了物理防范和技术防范的对策,目的在于推动网络安全环境的构建。
关键词
计算机
网络攻击方式
解决策略
下载PDF
职称材料
入侵检测中对DoS攻击的研究与实现
5
作者
周力波
刘胜辉
《福建电脑》
2004年第9期13-13,12,共2页
随着网络信息量的迅猛增长、网络攻击方式的不断翻新 ,DoS攻击成为最大的安全隐患。本文针对网络上广泛存在的DoS攻击 ,通过对攻击模式进行分析 ,给出了一种新的入侵检测算法。蜜罐在采集数据中的使用 ,和不确定性推理技术 ,以及事件的...
随着网络信息量的迅猛增长、网络攻击方式的不断翻新 ,DoS攻击成为最大的安全隐患。本文针对网络上广泛存在的DoS攻击 ,通过对攻击模式进行分析 ,给出了一种新的入侵检测算法。蜜罐在采集数据中的使用 ,和不确定性推理技术 ,以及事件的关联 。
展开更多
关键词
DOS
攻击
入侵检测
蜜罐
网络攻击方式
攻击
模式
不确定性推理
事件
测算法
最大
效率
下载PDF
职称材料
DoS攻击及其防御
6
作者
林楷
贾春
《数码世界(A)》
2008年第5期24-25,共2页
DoS攻击是当今计算机安全中最重要的网络攻击方式之一,2007年电子犯罪调查中显示,在所有受访者当中,49%的受访者曾受到过DoS攻击(受攻击率排名第五)。据不完全统计,世界上每一秒钟就有两起DoS攻击发生。DoS攻击以其巨大的危害威...
DoS攻击是当今计算机安全中最重要的网络攻击方式之一,2007年电子犯罪调查中显示,在所有受访者当中,49%的受访者曾受到过DoS攻击(受攻击率排名第五)。据不完全统计,世界上每一秒钟就有两起DoS攻击发生。DoS攻击以其巨大的危害威胁着计算机系统安全。为了更好地保证计算机系统安全,任何计算机使用者都需要对DoS攻击的原理和防御有一定的了解。
展开更多
关键词
DOS
攻击
防御
计算机系统安全
计算机安全
网络攻击方式
不完全
使用者
威胁
下载PDF
职称材料
DDoS攻击的原理与防范
被引量:
5
7
作者
乔书建
《科教文汇》
2007年第05X期193-193,共1页
DoS即拒绝服务,它是一种利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到正常响应的网络攻击方式。DoS攻击一般采用一对一方式,当目标主机的CPU速度低、内存小或者网络带宽小等各项性能指标不高时,它的效果是明显...
DoS即拒绝服务,它是一种利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到正常响应的网络攻击方式。DoS攻击一般采用一对一方式,当目标主机的CPU速度低、内存小或者网络带宽小等各项性能指标不高时,它的效果是明显的。但是,随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得DoS攻击的难度加大了——目标主机对恶意攻击包的“消化能力”加强了不少,假如攻击软件每秒钟可以发送3,000个攻击包,但主机与网络带宽每秒钟可以处理10,000个攻击包,
展开更多
关键词
DDOS
攻击
网络攻击方式
防范
原理
拒绝服务
网络
带宽
消化能力
性能指标
下载PDF
职称材料
基于linux的网络安全配置和服务加速系统
被引量:
1
8
作者
王应强
《河南科技》
2010年第10期56-57,共2页
一、常见的网络攻击方式随着计算机信息技术的不断发展,信息安全的形式也日趋严峻。各种计算机安全事件屡屡发生,这就要求我们从技术、管理、法律等多方面采取综合措施保障信息与网络的安全。
关键词
网络攻击方式
安全配置
LINUX
加速系统
计算机信息技术
服务
信息安全
安全事件
下载PDF
职称材料
构筑理想的网络安全系统
9
作者
毛伟
韩文华
《中国传媒科技》
2003年第12期42-46,共5页
关键词
网络
安全
新闻机构
黑客
信息收信
网络攻击方式
下载PDF
职称材料
浅谈CSRF攻击与防御
被引量:
1
10
作者
孙敏玲
崔腾
王萌琳
《网络安全和信息化》
2016年第11期121-122,共2页
CSRF简介CSRF(Cross-siterequestforgery),中文名称为跨站请求伪造,也被称为CSRF/XSRF。CsRF是一种网络攻击方式,该攻击可以在受害者毫不知情的情况下以受害者名义伪造请求发送给受攻击站点,从而在未授权的情况下执行在权限保护...
CSRF简介CSRF(Cross-siterequestforgery),中文名称为跨站请求伪造,也被称为CSRF/XSRF。CsRF是一种网络攻击方式,该攻击可以在受害者毫不知情的情况下以受害者名义伪造请求发送给受攻击站点,从而在未授权的情况下执行在权限保护之下的操作,具有很大的危害性。
展开更多
关键词
网络攻击方式
防御
中文名称
受害者
伪造
站点
发送
权限
下载PDF
职称材料
防御APT网络安全矛与盾之间的生死时速
被引量:
1
11
《计算机与网络》
2012年第9期47-47,共1页
现在网络世界里最厉害的攻击杀器是什么?病毒、木马、蠕虫、恶意程序……都不是,听说过“有针对性攻击”么。也可以称之为“APT——高级可持续性攻击”。这是当今互联网世界里最难对付的网络攻击方式。
关键词
APT
网络
安全
网络攻击方式
时速
防御
网络
世界
恶意程序
可持续性
下载PDF
职称材料
计算机网络安全与管理
被引量:
1
12
作者
柳劲华
《电脑知识与技术》
2014年第8X期5604-5606,5633,共4页
该文简要分析了网络攻击的方式及应对网络安全的措施,并通过一个小型网络的例子分析安全设备的布署。
关键词
网络攻击方式
防范措施
下载PDF
职称材料
向右走:软件防护网络安全
13
作者
徐叶陈
《大众硬件》
2006年第3期24-30,共7页
随着Internet的进一步发展,各种网上活动日益频繁,尤其网上办公、交易越来越普及,使得网络安全问题日益突出,各种各样的网络攻击层出不穷。如何防止网络攻击,为广大用户提供一个安全的网络环境变得尤为重要。接下来我们将从网络攻击方...
随着Internet的进一步发展,各种网上活动日益频繁,尤其网上办公、交易越来越普及,使得网络安全问题日益突出,各种各样的网络攻击层出不穷。如何防止网络攻击,为广大用户提供一个安全的网络环境变得尤为重要。接下来我们将从网络攻击方式、系统安全设置以及常用黑客软件三方面进行讲解,让大家全面了解网络安全和系统防护的相关内容。
展开更多
关键词
网络
安全问题
软件防护
网络攻击方式
Internet
系统安全设置
网上办公
网络
环境
黑客软件
系统防护
大用户
下载PDF
职称材料
最强悍的DDoS攻击
14
作者
飘零雪
《网友世界》
2010年第5期31-31,共1页
ddos攻击(即拒绝服务攻击)是很常见的一种网络攻击方式。被袭击的网站将造成无法访问之类的危机。因而,不少服务器主机都采取了相应的防御之策。所以,以往那些简单的ddos攻击器已越来越无法作用于如今的攻击目标。下面,将为大家推...
ddos攻击(即拒绝服务攻击)是很常见的一种网络攻击方式。被袭击的网站将造成无法访问之类的危机。因而,不少服务器主机都采取了相应的防御之策。所以,以往那些简单的ddos攻击器已越来越无法作用于如今的攻击目标。下面,将为大家推荐两款各有所长的新一代强悍型ddos攻击软件。
展开更多
关键词
DDOS
攻击
DDOS
攻击
网络攻击方式
拒绝服务
攻击
攻击
目标
服务器
网站
防御
下载PDF
职称材料
DDoS攻击:绝对不容忽视的安全问题
15
作者
hufeng
《计算机与网络》
2013年第16期45-45,共1页
在网络安全界,DDoS攻击已经不是一个新鲜的名词。最早的DDoS攻击可以追溯到1996年,在中国DDoS攻击于2002年开始频繁出现,2003年已经初具规模。然而近几年,这个老生常谈的网络攻击方式却以新的攻击方式,给带来巨大的网络安全威胁。
关键词
DDOS
攻击
安全问题
网络攻击方式
网络
安全
安全威胁
下载PDF
职称材料
“剑”指拒绝服务攻击
16
作者
韩永刚
《计算机安全》
2006年第11期52-53,63,共3页
应对DDoS攻击有不少手段,如对系统自身的加固、优化操作系统及Web服务器配置;利用负载均衡、Cache Server等设备;对路由交换设备的优化,过滤明显非法的流量;安排路由“下水道”(Sinkhole)等等,都可以从不同程度上减缓DDoS攻击的威胁...
应对DDoS攻击有不少手段,如对系统自身的加固、优化操作系统及Web服务器配置;利用负载均衡、Cache Server等设备;对路由交换设备的优化,过滤明显非法的流量;安排路由“下水道”(Sinkhole)等等,都可以从不同程度上减缓DDoS攻击的威胁。但这些手段一是比较复杂,二是在遇到大规模ODoS攻击的时候防护能力有限,三是无法实时快速反映。“剑指拒绝服务攻击”一文结合实际应用环境,从六个方面详细阐述选择抗DDoS设备的标准,以“六脉神剑”斩断DDoS攻击,为用户提供了可取的选择。
展开更多
关键词
分布式拒绝服务
攻击
网络攻击方式
Service
DDOS
攻击
电信运营商
业务种类
互联网
下载PDF
职称材料
DoS攻击方式研究概述
17
作者
黄岷
李强
+1 位作者
刘银莲
李端肃
《探索科学》
2018年第5期163-164,共2页
自今年5月WannaCry勒索软件在全球范围内爆发以来,陆续出现Equifax遭遇大规模数据泄露事件等等,网络安全形势相当紧迫,网络攻击方式也别具一格.而相对于'利用型攻击'和'信息收集型攻击',传统的'DoS攻击'即拒绝...
自今年5月WannaCry勒索软件在全球范围内爆发以来,陆续出现Equifax遭遇大规模数据泄露事件等等,网络安全形势相当紧迫,网络攻击方式也别具一格.而相对于'利用型攻击'和'信息收集型攻击',传统的'DoS攻击'即拒绝服务攻击成了攻击者们惯用的手段.
展开更多
关键词
网络
安全
网络攻击方式
DOS
攻击
原文传递
可扩展并行入侵检测体系结构
18
作者
严锦立
王开宇
夏雨生
《中国科技信息》
2014年第14期128-130,共3页
传统的入侵检测系统难以应对网络带宽飞速提高和网络攻击方式不断增多对处理效率和可靠性的要求。为此,本文提出了一种可扩展并行入侵检测体系结构。该架构利用分发节点的并行、探测节点的并行处理优势,自主设计的基于两级哈希映射的流...
传统的入侵检测系统难以应对网络带宽飞速提高和网络攻击方式不断增多对处理效率和可靠性的要求。为此,本文提出了一种可扩展并行入侵检测体系结构。该架构利用分发节点的并行、探测节点的并行处理优势,自主设计的基于两级哈希映射的流量划分算法和负载均衡算法,并利用Java语言开发了一整套管理操作界面。实验结果表明,该架构具有很高的有效性和可靠性。
展开更多
关键词
入侵检测系统
并行处理
体系结构
可扩展
网络攻击方式
负载均衡算法
Java语言
网络
带宽
下载PDF
职称材料
网页挂马检测技术研究
19
作者
朱梦菲
李爱华
李帛航
《电子世界》
2019年第16期23-24,共2页
网页挂马是一种常见的网络攻击方式,对网络信息安全构成威胁。黑客通过各种手段获取管理员账号,登陆并修改页面内容。网页挂马检测技术,可以避免恶意网页的危害,保护用户利益。本文对网页挂马技术做出概述,基于Python网络爬虫进行抓取,...
网页挂马是一种常见的网络攻击方式,对网络信息安全构成威胁。黑客通过各种手段获取管理员账号,登陆并修改页面内容。网页挂马检测技术,可以避免恶意网页的危害,保护用户利益。本文对网页挂马技术做出概述,基于Python网络爬虫进行抓取,对抓取内容进行漏洞分析,深入研究web网页应用漏洞原理、检测方法。
展开更多
关键词
恶意网页
技术
检测
网络攻击方式
网络
信息安全
Python
管理员账号
WEB网页
下载PDF
职称材料
In-Stat/MDR公布入侵防御及入侵侦测市场调查报告
20
《信息网络安全》
2005年第1期24-24,共1页
近日,In-Stat/MDR公布最新的调查报告.针对入侵防御及入侵侦测的市场调查结果显示.由于网络攻击方式的演变,带动了企业购买入侵防御与入侵侦测产品的意愿,到2008年.IPS和IDS的市场规模预计将从2003年的5.4亿美元.成长到约14亿...
近日,In-Stat/MDR公布最新的调查报告.针对入侵防御及入侵侦测的市场调查结果显示.由于网络攻击方式的演变,带动了企业购买入侵防御与入侵侦测产品的意愿,到2008年.IPS和IDS的市场规模预计将从2003年的5.4亿美元.成长到约14亿美元的规模。其中将以IPS硬体装置的成长最为快速,下一代IPS产品不光是阻绝各种威胁,还具有检查封包内容、网路流量等功能。
展开更多
关键词
企业
产品
公布
查封
美元
市场规模
市场调查报告
入侵防御
IPS
网络攻击方式
下载PDF
职称材料
题名
新型网络攻击方式的威胁与防护研究
被引量:
1
1
作者
张松
机构
中国工商银行股份有限公司数据中心(北京)
出处
《中国金融电脑》
2012年第9期36-39,共4页
文摘
近年来,网络攻击的组织形式越来越呈现出专业化和团队化的趋势,世界范围内的网络攻击事件不断发生,以团队形式出现的黑客攻击越来越频繁,攻击规模越来越大,攻击手段更加多样化,对网上银行等金融企业信息系统的潜在攻击风险也越来越高。以著名的黑客组织“匿名者”(Anonymous)为例,该组织起源于2003年网络信息论坛四叶频道(4chan),核心观点是呼吁“互联网自由”。“匿名者”组织有数千名成员,包括一些大公司和政府机构的高级计算机专家及记者,他们攻击大公司和政府部门内部网站,中断服务,删除备份信息,截取电子邮件以及盗取各种文件。2008年“匿名者”组织攻击瘫痪宗教组织“山达基教会”的网站,从此开始不断出击,对国际互联网安全造成严重威胁。
关键词
网络攻击方式
企业信息系统
互联网安全
防护
黑客
攻击
内部网站
世界范围
攻击
手段
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
网络攻击方式与安全检测实现模型
2
作者
张震
机构
延安大学计算机系
出处
《山东电子》
2002年第1期11-13,共3页
文摘
现在网络安全性变得越来越来重要,而网络入侵检测系统(IDS)是信息安全保证的重要组成部分,我们首先给出网络攻击的各种形式,接着提出了一种面向入侵监测的网络安全监测模型,它由数据采集、决策分析和分析机三个独立的部分以层次方式构成,能够对已知的网络入侵方式进行有效的实时监测。此外,论文还对安全监测系统设计中应当考虑的问题,如报警问题进行了讨论。
关键词
网络
安全
入侵检测
安全监测
报警机制
网络攻击方式
计算机
网络
Keywords
Network security Misuse detection Network monitoring Response mechanism
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
网络安全探析
3
作者
刘柱
机构
兰州市科技情报研究所
出处
《甘肃科技纵横》
2023年第1期5-8,86,共5页
基金
2021年度兰州市科技计划项目(项目编号:2021-1-155)。
文摘
网络已经成为人们生产、生活、娱乐的重要部分,给人们带来便利的同时,其不安全性也在增加,看似平常的网页链接,随处可见的二维码,五花八门的手机APP,可能是不法分子精心设置的陷阱,网络诈骗已经成为新的社会公害。境外势力不断对国防、军事等重要部门进行网络攻击,以便获取重要数据和信息,严重危害国家安全。维护网络安全已成为关系国家安全和发展的大事,关系人民群众的切身利益。本论述通过对网络安全基础知识的探讨,分析、总结出不法分子利用网络中软件bugs或漏洞、硬件设施的缺陷以及网络协议(TCP/IP)的不足而实现网络攻击的若干种攻击方式,为提高网络安全提出了一些防范建议。
关键词
网络
安全
网络攻击方式
入侵
防御
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
计算机网络攻击的应对研究
4
作者
刘善俊
臧宝
机构
河南省沈丘县北杨集乡劳保所
河南省沈丘县失业保险所
出处
《神州》
2017年第5期216-216,共1页
文摘
本文通过对当前计算机网络常见攻击方式的总结和分析,并针对这些攻击方式提出了物理防范和技术防范的对策,目的在于推动网络安全环境的构建。
关键词
计算机
网络攻击方式
解决策略
分类号
E869 [军事—战术学]
下载PDF
职称材料
题名
入侵检测中对DoS攻击的研究与实现
5
作者
周力波
刘胜辉
机构
哈尔滨理工大学计算机与控制学院
出处
《福建电脑》
2004年第9期13-13,12,共2页
文摘
随着网络信息量的迅猛增长、网络攻击方式的不断翻新 ,DoS攻击成为最大的安全隐患。本文针对网络上广泛存在的DoS攻击 ,通过对攻击模式进行分析 ,给出了一种新的入侵检测算法。蜜罐在采集数据中的使用 ,和不确定性推理技术 ,以及事件的关联 。
关键词
DOS
攻击
入侵检测
蜜罐
网络攻击方式
攻击
模式
不确定性推理
事件
测算法
最大
效率
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
DoS攻击及其防御
6
作者
林楷
贾春
机构
南开大学信息技术科学学院
出处
《数码世界(A)》
2008年第5期24-25,共2页
文摘
DoS攻击是当今计算机安全中最重要的网络攻击方式之一,2007年电子犯罪调查中显示,在所有受访者当中,49%的受访者曾受到过DoS攻击(受攻击率排名第五)。据不完全统计,世界上每一秒钟就有两起DoS攻击发生。DoS攻击以其巨大的危害威胁着计算机系统安全。为了更好地保证计算机系统安全,任何计算机使用者都需要对DoS攻击的原理和防御有一定的了解。
关键词
DOS
攻击
防御
计算机系统安全
计算机安全
网络攻击方式
不完全
使用者
威胁
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
DDoS攻击的原理与防范
被引量:
5
7
作者
乔书建
机构
河南省南阳经济贸易学校
出处
《科教文汇》
2007年第05X期193-193,共1页
文摘
DoS即拒绝服务,它是一种利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到正常响应的网络攻击方式。DoS攻击一般采用一对一方式,当目标主机的CPU速度低、内存小或者网络带宽小等各项性能指标不高时,它的效果是明显的。但是,随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得DoS攻击的难度加大了——目标主机对恶意攻击包的“消化能力”加强了不少,假如攻击软件每秒钟可以发送3,000个攻击包,但主机与网络带宽每秒钟可以处理10,000个攻击包,
关键词
DDOS
攻击
网络攻击方式
防范
原理
拒绝服务
网络
带宽
消化能力
性能指标
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于linux的网络安全配置和服务加速系统
被引量:
1
8
作者
王应强
机构
郑州电视台新闻中心
出处
《河南科技》
2010年第10期56-57,共2页
文摘
一、常见的网络攻击方式随着计算机信息技术的不断发展,信息安全的形式也日趋严峻。各种计算机安全事件屡屡发生,这就要求我们从技术、管理、法律等多方面采取综合措施保障信息与网络的安全。
关键词
网络攻击方式
安全配置
LINUX
加速系统
计算机信息技术
服务
信息安全
安全事件
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
构筑理想的网络安全系统
9
作者
毛伟
韩文华
机构
中国国际广播电台
出处
《中国传媒科技》
2003年第12期42-46,共5页
关键词
网络
安全
新闻机构
黑客
信息收信
网络攻击方式
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
浅谈CSRF攻击与防御
被引量:
1
10
作者
孙敏玲
崔腾
王萌琳
出处
《网络安全和信息化》
2016年第11期121-122,共2页
文摘
CSRF简介CSRF(Cross-siterequestforgery),中文名称为跨站请求伪造,也被称为CSRF/XSRF。CsRF是一种网络攻击方式,该攻击可以在受害者毫不知情的情况下以受害者名义伪造请求发送给受攻击站点,从而在未授权的情况下执行在权限保护之下的操作,具有很大的危害性。
关键词
网络攻击方式
防御
中文名称
受害者
伪造
站点
发送
权限
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
防御APT网络安全矛与盾之间的生死时速
被引量:
1
11
出处
《计算机与网络》
2012年第9期47-47,共1页
文摘
现在网络世界里最厉害的攻击杀器是什么?病毒、木马、蠕虫、恶意程序……都不是,听说过“有针对性攻击”么。也可以称之为“APT——高级可持续性攻击”。这是当今互联网世界里最难对付的网络攻击方式。
关键词
APT
网络
安全
网络攻击方式
时速
防御
网络
世界
恶意程序
可持续性
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
计算机网络安全与管理
被引量:
1
12
作者
柳劲华
机构
湘潭电机力源模具有限公司
出处
《电脑知识与技术》
2014年第8X期5604-5606,5633,共4页
文摘
该文简要分析了网络攻击的方式及应对网络安全的措施,并通过一个小型网络的例子分析安全设备的布署。
关键词
网络攻击方式
防范措施
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
向右走:软件防护网络安全
13
作者
徐叶陈
机构
甘肃
出处
《大众硬件》
2006年第3期24-30,共7页
文摘
随着Internet的进一步发展,各种网上活动日益频繁,尤其网上办公、交易越来越普及,使得网络安全问题日益突出,各种各样的网络攻击层出不穷。如何防止网络攻击,为广大用户提供一个安全的网络环境变得尤为重要。接下来我们将从网络攻击方式、系统安全设置以及常用黑客软件三方面进行讲解,让大家全面了解网络安全和系统防护的相关内容。
关键词
网络
安全问题
软件防护
网络攻击方式
Internet
系统安全设置
网上办公
网络
环境
黑客软件
系统防护
大用户
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP31 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
最强悍的DDoS攻击
14
作者
飘零雪
出处
《网友世界》
2010年第5期31-31,共1页
文摘
ddos攻击(即拒绝服务攻击)是很常见的一种网络攻击方式。被袭击的网站将造成无法访问之类的危机。因而,不少服务器主机都采取了相应的防御之策。所以,以往那些简单的ddos攻击器已越来越无法作用于如今的攻击目标。下面,将为大家推荐两款各有所长的新一代强悍型ddos攻击软件。
关键词
DDOS
攻击
DDOS
攻击
网络攻击方式
拒绝服务
攻击
攻击
目标
服务器
网站
防御
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TJ76 [兵器科学与技术—武器系统与运用工程]
下载PDF
职称材料
题名
DDoS攻击:绝对不容忽视的安全问题
15
作者
hufeng
出处
《计算机与网络》
2013年第16期45-45,共1页
文摘
在网络安全界,DDoS攻击已经不是一个新鲜的名词。最早的DDoS攻击可以追溯到1996年,在中国DDoS攻击于2002年开始频繁出现,2003年已经初具规模。然而近几年,这个老生常谈的网络攻击方式却以新的攻击方式,给带来巨大的网络安全威胁。
关键词
DDOS
攻击
安全问题
网络攻击方式
网络
安全
安全威胁
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
“剑”指拒绝服务攻击
16
作者
韩永刚
机构
绿盟科技
出处
《计算机安全》
2006年第11期52-53,63,共3页
文摘
应对DDoS攻击有不少手段,如对系统自身的加固、优化操作系统及Web服务器配置;利用负载均衡、Cache Server等设备;对路由交换设备的优化,过滤明显非法的流量;安排路由“下水道”(Sinkhole)等等,都可以从不同程度上减缓DDoS攻击的威胁。但这些手段一是比较复杂,二是在遇到大规模ODoS攻击的时候防护能力有限,三是无法实时快速反映。“剑指拒绝服务攻击”一文结合实际应用环境,从六个方面详细阐述选择抗DDoS设备的标准,以“六脉神剑”斩断DDoS攻击,为用户提供了可取的选择。
关键词
分布式拒绝服务
攻击
网络攻击方式
Service
DDOS
攻击
电信运营商
业务种类
互联网
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
DoS攻击方式研究概述
17
作者
黄岷
李强
刘银莲
李端肃
机构
甘肃银光化学工业集团有限公司
出处
《探索科学》
2018年第5期163-164,共2页
文摘
自今年5月WannaCry勒索软件在全球范围内爆发以来,陆续出现Equifax遭遇大规模数据泄露事件等等,网络安全形势相当紧迫,网络攻击方式也别具一格.而相对于'利用型攻击'和'信息收集型攻击',传统的'DoS攻击'即拒绝服务攻击成了攻击者们惯用的手段.
关键词
网络
安全
网络攻击方式
DOS
攻击
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
可扩展并行入侵检测体系结构
18
作者
严锦立
王开宇
夏雨生
机构
国防科学技术大学
出处
《中国科技信息》
2014年第14期128-130,共3页
文摘
传统的入侵检测系统难以应对网络带宽飞速提高和网络攻击方式不断增多对处理效率和可靠性的要求。为此,本文提出了一种可扩展并行入侵检测体系结构。该架构利用分发节点的并行、探测节点的并行处理优势,自主设计的基于两级哈希映射的流量划分算法和负载均衡算法,并利用Java语言开发了一整套管理操作界面。实验结果表明,该架构具有很高的有效性和可靠性。
关键词
入侵检测系统
并行处理
体系结构
可扩展
网络攻击方式
负载均衡算法
Java语言
网络
带宽
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
网页挂马检测技术研究
19
作者
朱梦菲
李爱华
李帛航
机构
沈阳理工大学信息科学与工程学院
出处
《电子世界》
2019年第16期23-24,共2页
文摘
网页挂马是一种常见的网络攻击方式,对网络信息安全构成威胁。黑客通过各种手段获取管理员账号,登陆并修改页面内容。网页挂马检测技术,可以避免恶意网页的危害,保护用户利益。本文对网页挂马技术做出概述,基于Python网络爬虫进行抓取,对抓取内容进行漏洞分析,深入研究web网页应用漏洞原理、检测方法。
关键词
恶意网页
技术
检测
网络攻击方式
网络
信息安全
Python
管理员账号
WEB网页
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
In-Stat/MDR公布入侵防御及入侵侦测市场调查报告
20
出处
《信息网络安全》
2005年第1期24-24,共1页
文摘
近日,In-Stat/MDR公布最新的调查报告.针对入侵防御及入侵侦测的市场调查结果显示.由于网络攻击方式的演变,带动了企业购买入侵防御与入侵侦测产品的意愿,到2008年.IPS和IDS的市场规模预计将从2003年的5.4亿美元.成长到约14亿美元的规模。其中将以IPS硬体装置的成长最为快速,下一代IPS产品不光是阻绝各种威胁,还具有检查封包内容、网路流量等功能。
关键词
企业
产品
公布
查封
美元
市场规模
市场调查报告
入侵防御
IPS
网络攻击方式
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
F270 [经济管理—企业管理]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
新型网络攻击方式的威胁与防护研究
张松
《中国金融电脑》
2012
1
下载PDF
职称材料
2
网络攻击方式与安全检测实现模型
张震
《山东电子》
2002
0
下载PDF
职称材料
3
网络安全探析
刘柱
《甘肃科技纵横》
2023
0
下载PDF
职称材料
4
计算机网络攻击的应对研究
刘善俊
臧宝
《神州》
2017
0
下载PDF
职称材料
5
入侵检测中对DoS攻击的研究与实现
周力波
刘胜辉
《福建电脑》
2004
0
下载PDF
职称材料
6
DoS攻击及其防御
林楷
贾春
《数码世界(A)》
2008
0
下载PDF
职称材料
7
DDoS攻击的原理与防范
乔书建
《科教文汇》
2007
5
下载PDF
职称材料
8
基于linux的网络安全配置和服务加速系统
王应强
《河南科技》
2010
1
下载PDF
职称材料
9
构筑理想的网络安全系统
毛伟
韩文华
《中国传媒科技》
2003
0
下载PDF
职称材料
10
浅谈CSRF攻击与防御
孙敏玲
崔腾
王萌琳
《网络安全和信息化》
2016
1
下载PDF
职称材料
11
防御APT网络安全矛与盾之间的生死时速
《计算机与网络》
2012
1
下载PDF
职称材料
12
计算机网络安全与管理
柳劲华
《电脑知识与技术》
2014
1
下载PDF
职称材料
13
向右走:软件防护网络安全
徐叶陈
《大众硬件》
2006
0
下载PDF
职称材料
14
最强悍的DDoS攻击
飘零雪
《网友世界》
2010
0
下载PDF
职称材料
15
DDoS攻击:绝对不容忽视的安全问题
hufeng
《计算机与网络》
2013
0
下载PDF
职称材料
16
“剑”指拒绝服务攻击
韩永刚
《计算机安全》
2006
0
下载PDF
职称材料
17
DoS攻击方式研究概述
黄岷
李强
刘银莲
李端肃
《探索科学》
2018
0
原文传递
18
可扩展并行入侵检测体系结构
严锦立
王开宇
夏雨生
《中国科技信息》
2014
0
下载PDF
职称材料
19
网页挂马检测技术研究
朱梦菲
李爱华
李帛航
《电子世界》
2019
0
下载PDF
职称材料
20
In-Stat/MDR公布入侵防御及入侵侦测市场调查报告
《信息网络安全》
2005
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部