期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
14
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
IP欺骗攻击技术原理、方法、工具及对策
被引量:
8
1
作者
蒋卫华
李伟华
杜君
《西北工业大学学报》
EI
CAS
CSCD
北大核心
2002年第4期544-548,共5页
IP欺骗技术 (IP Spoofing)起源较早 ,应用十分广泛。但黑客可以利用 IP欺骗技术截断正常的 TCP通信 ,或者冒充被目标主机所信任的机器向其发起 TCP连接。文中介绍了 IP欺骗技术的原理、方法以及常用工具 ,分析了在现有条件下解决这一问...
IP欺骗技术 (IP Spoofing)起源较早 ,应用十分广泛。但黑客可以利用 IP欺骗技术截断正常的 TCP通信 ,或者冒充被目标主机所信任的机器向其发起 TCP连接。文中介绍了 IP欺骗技术的原理、方法以及常用工具 ,分析了在现有条件下解决这一问题的策略 ,并提出了建立高级模式匹配策略来进行入侵检测的方法 ,该方法可以有效地防御和检测 IP欺骗攻击。
展开更多
关键词
技术原理
ip欺骗攻击
入侵检测
模式匹配
网络安全
下载PDF
职称材料
IP欺骗攻击的原理、实现与防范
被引量:
2
2
作者
李佳音
《电脑编程技巧与维护》
2009年第2期87-89,共3页
IP欺骗利用IP协议本身的缺陷,利用信任主机之间的访问控制漏洞来实施攻击。本文深入剖析了IP欺骗的原理,分析了IP欺骗攻击的实现过程和特征,并在此基础上给出了一些检测防范措施。
关键词
访问控制
ip
协议
ip欺骗攻击
漏洞
网络安全
下载PDF
职称材料
基于UNIX的IP欺骗式攻击对策研究
3
作者
刘芳
吕印晓
《计算机应用与软件》
CSCD
北大核心
2004年第7期103-104,34,共3页
分析了IP欺骗式攻击的攻击原理。提出了攻击的防范措施 ,其中包括撤消信任关系 ,监听软件进行监测 ,TCP序列号加密以及改进后的包过滤防火墙防护等方法。
关键词
ip
欺骗
式
攻击
TCP/
ip
协议
UNIX
黑客
攻击
网络安全
计算机网络
下载PDF
职称材料
典型网络欺骗攻击原理及防范的研究
被引量:
3
4
作者
罗玉梅
《电脑知识与技术(过刊)》
2016年第4X期36-37,共2页
随着计算机网络的飞速发展,网络承载的业务数量及种类越来越复杂,安全问题也不断出现。其中,网络攻击问题尤为严重,不仅妨碍网络用户的正常使用,更严重的甚至会影响到整个网络的正常运行。该文分析了几种主要攻击的实现过程及特征,从而...
随着计算机网络的飞速发展,网络承载的业务数量及种类越来越复杂,安全问题也不断出现。其中,网络攻击问题尤为严重,不仅妨碍网络用户的正常使用,更严重的甚至会影响到整个网络的正常运行。该文分析了几种主要攻击的实现过程及特征,从而提出相应的防御措施。
展开更多
关键词
ARP
欺骗
攻击
DNS
欺骗
攻击
ip欺骗攻击
防御
攻击
下载PDF
职称材料
TCP/IP协议下常见网络攻击技术及其防范
被引量:
3
5
作者
宋庆福
《科技信息》
2008年第5期79-79,72,共2页
根据目前网络攻击技术的发展趋势,本文对TCP/IP协议下几种常见的网络攻击技术进行了讨论,并对如何防范这些攻击提出一些看法。
关键词
ip欺骗攻击
ARP
欺骗
攻击
DNS
欺骗
攻击
源路由
欺骗
攻击
下载PDF
职称材料
基于攻击树的协同入侵建模
被引量:
5
6
作者
秦嵘
张尧弼
《计算机应用与软件》
CSCD
北大核心
2005年第4期116-118,共3页
文章首先介绍协同入侵,然后引入攻击树来表示协同入侵,并用形式化语言Z语言描述攻击树模式,最后以IP欺骗攻击为例构造了一个IPSpoofing攻击模式。
关键词
攻击
树
入侵
协同
建模
ip欺骗攻击
形式化语言
攻击
模式
Z语言
下载PDF
职称材料
实现IP over ATM网络安全
7
作者
王欣靖
曲保章
《计算机工程与应用》
CSCD
北大核心
2001年第22期98-101,135,共5页
IPoverATM网络是目前的一个研究课题。为了在ATM网上实现IP传输,人们提出了一些新的协议,但这些协议本身的安全性还没有进行深入地了解和验证。该文讨论了“经典IPoverATM”网络中存在的一些安全问题及其解决方案,提出了基于交换机的配...
IPoverATM网络是目前的一个研究课题。为了在ATM网上实现IP传输,人们提出了一些新的协议,但这些协议本身的安全性还没有进行深入地了解和验证。该文讨论了“经典IPoverATM”网络中存在的一些安全问题及其解决方案,提出了基于交换机的配置方法和对ATMARP服务的扩展。
展开更多
关键词
ATM网络
ip
源地址
欺骗
攻击
路由器
网络安全
下载PDF
职称材料
黑客网络攻击及其防护措施
8
作者
何焱
《现代电子技术》
2003年第10期89-91,共3页
首先阐述了目前计算机网络中存在的安全问题 ,接着分析了各种常见的网络攻击及其防护措施。
关键词
计算机网络
网络
攻击
黑客
网络安全
网络防护
网络监听
拒绝服务
攻击
源
ip
地址
欺骗
攻击
下载PDF
职称材料
黑客网络攻击及其防护措施
9
作者
何炎
《信息技术教育》
2003年第7期116-118,共3页
随着网络的迅猛发展、网络安全问题的日趋严重及黑客攻击活动的日益猖獗,黑客攻防技术成为当今社会关注的焦点。据相关统计,开发人员在编写程序时,每写一千行代码,至少会有一个漏洞出现,因此黑客的出现也就不足为奇了。黑客们可以使用...
随着网络的迅猛发展、网络安全问题的日趋严重及黑客攻击活动的日益猖獗,黑客攻防技术成为当今社会关注的焦点。据相关统计,开发人员在编写程序时,每写一千行代码,至少会有一个漏洞出现,因此黑客的出现也就不足为奇了。黑客们可以使用网络中现成的软件或自己编写的程序,利用计算机系统或网络的漏洞(包括软件漏洞、硬件漏洞、网络协议漏洞、管理方面的漏洞和一些人为的错误),选择目标实施攻击。关于通过网络攻击信息系统,造成经济损失的报道已有许多,就连防御最严密的美国五角大楼内的国防部,每年都有为数不少的黑客侵入其内部网络系统,我国的ISP、证券公司及银行也多次受到国内外黑客的攻击。网络攻击其实质就是指利用被攻击方信息系统自身存在安全漏洞,通过使用网络命令和专用软件进入对方网络系统的行为,从而获得资料或者进行破坏。目前在国际互联网上的黑客站点比比皆是,黑客工具可以任意下载,恶意侵略者和一些网络中的好奇者很容易掌握侵袭方法。在网络日益渗透到人们工作和生活的今天,校园网络中同样有非常重要的信息,提高校园网的防卫能力,保证信息安全已经成为当务之急。本文将在以下着重剖析五种常见的黑客攻击手段,并将防范措施命名为“金钟罩”,希望我们的“金钟罩”可以使负责校园网络安全的教师们能够熟练掌握反黑手法,以保护校园网络安全,击退黑客的攻击。
展开更多
关键词
网络技术
网络安全
黑客
网络
攻击
防护措施
程序代码
网络监听
拒绝服务
攻击
源
ip
地址
欺骗
攻击
源路由
欺骗
攻击
缓冲区溢出
下载PDF
职称材料
网络攻击防御系统设计
10
作者
张越今
《安全技术防范》
2003年第2期30-33,共4页
本文任全面分析常见的网络攻击手段及对策的基础上,结合可适应网络安全理论提出了一种有效的攻击防御系统.该系统具有自学习、自适应等特点。
关键词
网络安全
网络
攻击
防御系统
设计
ip
电子
欺骗
攻击
程序
攻击
下载PDF
职称材料
追踪内网IP 欺骗攻击源头
11
作者
朱宏志
《黑客防线》
2006年第2期78-78,共1页
刘流:IP欺骗比较容易实现,但是作为网管员,我们所要做就是发现这种欺骗并解除,这就需要一定的经验和技巧了。
关键词
ip欺骗攻击
源头
内网
追踪
网管员
原文传递
防火墙本身的安全问题浅析
被引量:
21
12
作者
凌捷
肖鹏
何东风
《计算机应用与软件》
CSCD
北大核心
2004年第2期94-96,共3页
本文研究防火墙本身的安全防护技术 ,分析了当前防火墙产品的主要缺陷和几种攻击防火墙的技术原理 ,给出了相应的防护措施。
关键词
计算机网络
网络安全
防火墙
访问控制
ip欺骗攻击
拒绝服务
攻击
CGI后门
下载PDF
职称材料
网络安全检测与监控系统总体设计
13
作者
孙修善
《信息技术》
2003年第11期32-35,38,共5页
网络的安全对社会、政治、经济、军事、科技教育以及人们的生活和工作方式产生了巨大的影响。目标主机的TCP连接状态进行监控的方法,如果在某一时刻,发现从同一地点或从不同地点所发动的针对目标主机同一服务端口的连接请求数目超过正...
网络的安全对社会、政治、经济、军事、科技教育以及人们的生活和工作方式产生了巨大的影响。目标主机的TCP连接状态进行监控的方法,如果在某一时刻,发现从同一地点或从不同地点所发动的针对目标主机同一服务端口的连接请求数目超过正常阈值,并且大部分TCP连接的状态均处于SYN—RCVD,则表明很有可能是攻击行为,这时可以采取措施通知防火墙修改访问控制策略,中断连接请求,拆除已经建立的连接,或向网络管理员提示报警,关闭这一网络服务。
展开更多
关键词
TCP/
ip
拒绝服务
攻击
ip欺骗攻击
防火墙
下载PDF
职称材料
黑客攻防也有三十六计
14
《计算机与网络》
2011年第23期48-49,共2页
我们已知道了木马、扫描器和嗅探器的相关知识,其实黑客工具远不至于此,还有诸如损人不利己的网络爆弹,专门针对QQ的黑客工具(象什么QQ密码终结者、用于远程攻击的QicqSpy、QQ爆弹OlCQShield等),还有拒绝服务攻击(DDoS等)、IP...
我们已知道了木马、扫描器和嗅探器的相关知识,其实黑客工具远不至于此,还有诸如损人不利己的网络爆弹,专门针对QQ的黑客工具(象什么QQ密码终结者、用于远程攻击的QicqSpy、QQ爆弹OlCQShield等),还有拒绝服务攻击(DDoS等)、IP欺骗攻击、Web欺骗、DNS欺骗攻击等等,简直比古龙小说里的十大恶人还要可恶。让我们回过头再看看黑客们是怎么攻击的。同时我们又应该如何翕起身边的武器,奋起反抗。
展开更多
关键词
黑客工具
ip欺骗攻击
攻防
QQ密码
拒绝服务
攻击
远程
攻击
WEB
欺骗
嗅探器
下载PDF
职称材料
题名
IP欺骗攻击技术原理、方法、工具及对策
被引量:
8
1
作者
蒋卫华
李伟华
杜君
机构
西北工业大学计算机科学与工程系
出处
《西北工业大学学报》
EI
CAS
CSCD
北大核心
2002年第4期544-548,共5页
基金
国家高技术研究发展计划 (八六三计划 ) (2 0 0 1AA142 10 0 )
教育部博士点基金
+1 种基金
航空科学基金 (0 2 F5 30 35 )
西北工业大学青年科技创新基金
文摘
IP欺骗技术 (IP Spoofing)起源较早 ,应用十分广泛。但黑客可以利用 IP欺骗技术截断正常的 TCP通信 ,或者冒充被目标主机所信任的机器向其发起 TCP连接。文中介绍了 IP欺骗技术的原理、方法以及常用工具 ,分析了在现有条件下解决这一问题的策略 ,并提出了建立高级模式匹配策略来进行入侵检测的方法 ,该方法可以有效地防御和检测 IP欺骗攻击。
关键词
技术原理
ip欺骗攻击
入侵检测
模式匹配
网络安全
Keywords
ip
spoofing attack, intrusion detection, pattern matching
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
IP欺骗攻击的原理、实现与防范
被引量:
2
2
作者
李佳音
机构
东北大学秦皇岛分校计算机工程系
出处
《电脑编程技巧与维护》
2009年第2期87-89,共3页
文摘
IP欺骗利用IP协议本身的缺陷,利用信任主机之间的访问控制漏洞来实施攻击。本文深入剖析了IP欺骗的原理,分析了IP欺骗攻击的实现过程和特征,并在此基础上给出了一些检测防范措施。
关键词
访问控制
ip
协议
ip欺骗攻击
漏洞
网络安全
Keywords
Access Control
ip
Spoofing
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于UNIX的IP欺骗式攻击对策研究
3
作者
刘芳
吕印晓
机构
空军第一航空学院基础部
出处
《计算机应用与软件》
CSCD
北大核心
2004年第7期103-104,34,共3页
文摘
分析了IP欺骗式攻击的攻击原理。提出了攻击的防范措施 ,其中包括撤消信任关系 ,监听软件进行监测 ,TCP序列号加密以及改进后的包过滤防火墙防护等方法。
关键词
ip
欺骗
式
攻击
TCP/
ip
协议
UNIX
黑客
攻击
网络安全
计算机网络
Keywords
ip
spoofing attack The relation of trust Packet filter TCP sequence number
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
典型网络欺骗攻击原理及防范的研究
被引量:
3
4
作者
罗玉梅
机构
贵州师范大学
出处
《电脑知识与技术(过刊)》
2016年第4X期36-37,共2页
文摘
随着计算机网络的飞速发展,网络承载的业务数量及种类越来越复杂,安全问题也不断出现。其中,网络攻击问题尤为严重,不仅妨碍网络用户的正常使用,更严重的甚至会影响到整个网络的正常运行。该文分析了几种主要攻击的实现过程及特征,从而提出相应的防御措施。
关键词
ARP
欺骗
攻击
DNS
欺骗
攻击
ip欺骗攻击
防御
攻击
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
TCP/IP协议下常见网络攻击技术及其防范
被引量:
3
5
作者
宋庆福
机构
京唐港股份有限公司技术管理部
出处
《科技信息》
2008年第5期79-79,72,共2页
文摘
根据目前网络攻击技术的发展趋势,本文对TCP/IP协议下几种常见的网络攻击技术进行了讨论,并对如何防范这些攻击提出一些看法。
关键词
ip欺骗攻击
ARP
欺骗
攻击
DNS
欺骗
攻击
源路由
欺骗
攻击
Keywords
ip
Spoofing Attack
ARP Spoofing Attack
DNS Spoofing Attack
Source Routing Spoofing Attack
分类号
TP393 [自动化与计算机技术—计算机应用技术]
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于攻击树的协同入侵建模
被引量:
5
6
作者
秦嵘
张尧弼
机构
上海交通大学计算机系
出处
《计算机应用与软件》
CSCD
北大核心
2005年第4期116-118,共3页
文摘
文章首先介绍协同入侵,然后引入攻击树来表示协同入侵,并用形式化语言Z语言描述攻击树模式,最后以IP欺骗攻击为例构造了一个IPSpoofing攻击模式。
关键词
攻击
树
入侵
协同
建模
ip欺骗攻击
形式化语言
攻击
模式
Z语言
Keywords
Coordinated intrusion detection Coordinated intrusion Attack tree Z language
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TH122 [机械工程—机械设计及理论]
下载PDF
职称材料
题名
实现IP over ATM网络安全
7
作者
王欣靖
曲保章
机构
郑州解放军信息工程大学
出处
《计算机工程与应用》
CSCD
北大核心
2001年第22期98-101,135,共5页
文摘
IPoverATM网络是目前的一个研究课题。为了在ATM网上实现IP传输,人们提出了一些新的协议,但这些协议本身的安全性还没有进行深入地了解和验证。该文讨论了“经典IPoverATM”网络中存在的一些安全问题及其解决方案,提出了基于交换机的配置方法和对ATMARP服务的扩展。
关键词
ATM网络
ip
源地址
欺骗
攻击
路由器
网络安全
Keywords
ATM network,CL
ip
,ATMARP Server,
ip
Spoofing Denial of sevice,'Man in the Middle
分类号
TN915.2 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
黑客网络攻击及其防护措施
8
作者
何焱
机构
遵义卫生学校
出处
《现代电子技术》
2003年第10期89-91,共3页
文摘
首先阐述了目前计算机网络中存在的安全问题 ,接着分析了各种常见的网络攻击及其防护措施。
关键词
计算机网络
网络
攻击
黑客
网络安全
网络防护
网络监听
拒绝服务
攻击
源
ip
地址
欺骗
攻击
Keywords
hacker
network attacks
the defence ways of network
security
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
黑客网络攻击及其防护措施
9
作者
何炎
机构
贵州省遵义卫生学校信息中心
出处
《信息技术教育》
2003年第7期116-118,共3页
文摘
随着网络的迅猛发展、网络安全问题的日趋严重及黑客攻击活动的日益猖獗,黑客攻防技术成为当今社会关注的焦点。据相关统计,开发人员在编写程序时,每写一千行代码,至少会有一个漏洞出现,因此黑客的出现也就不足为奇了。黑客们可以使用网络中现成的软件或自己编写的程序,利用计算机系统或网络的漏洞(包括软件漏洞、硬件漏洞、网络协议漏洞、管理方面的漏洞和一些人为的错误),选择目标实施攻击。关于通过网络攻击信息系统,造成经济损失的报道已有许多,就连防御最严密的美国五角大楼内的国防部,每年都有为数不少的黑客侵入其内部网络系统,我国的ISP、证券公司及银行也多次受到国内外黑客的攻击。网络攻击其实质就是指利用被攻击方信息系统自身存在安全漏洞,通过使用网络命令和专用软件进入对方网络系统的行为,从而获得资料或者进行破坏。目前在国际互联网上的黑客站点比比皆是,黑客工具可以任意下载,恶意侵略者和一些网络中的好奇者很容易掌握侵袭方法。在网络日益渗透到人们工作和生活的今天,校园网络中同样有非常重要的信息,提高校园网的防卫能力,保证信息安全已经成为当务之急。本文将在以下着重剖析五种常见的黑客攻击手段,并将防范措施命名为“金钟罩”,希望我们的“金钟罩”可以使负责校园网络安全的教师们能够熟练掌握反黑手法,以保护校园网络安全,击退黑客的攻击。
关键词
网络技术
网络安全
黑客
网络
攻击
防护措施
程序代码
网络监听
拒绝服务
攻击
源
ip
地址
欺骗
攻击
源路由
欺骗
攻击
缓冲区溢出
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
网络攻击防御系统设计
10
作者
张越今
出处
《安全技术防范》
2003年第2期30-33,共4页
文摘
本文任全面分析常见的网络攻击手段及对策的基础上,结合可适应网络安全理论提出了一种有效的攻击防御系统.该系统具有自学习、自适应等特点。
关键词
网络安全
网络
攻击
防御系统
设计
ip
电子
欺骗
攻击
程序
攻击
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
追踪内网IP 欺骗攻击源头
11
作者
朱宏志
出处
《黑客防线》
2006年第2期78-78,共1页
文摘
刘流:IP欺骗比较容易实现,但是作为网管员,我们所要做就是发现这种欺骗并解除,这就需要一定的经验和技巧了。
关键词
ip欺骗攻击
源头
内网
追踪
网管员
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
防火墙本身的安全问题浅析
被引量:
21
12
作者
凌捷
肖鹏
何东风
机构
广东工业大学计算机学院
出处
《计算机应用与软件》
CSCD
北大核心
2004年第2期94-96,共3页
基金
广东省教育厅"千百十"基金项目( 2 0 0 0 1 7)资助
文摘
本文研究防火墙本身的安全防护技术 ,分析了当前防火墙产品的主要缺陷和几种攻击防火墙的技术原理 ,给出了相应的防护措施。
关键词
计算机网络
网络安全
防火墙
访问控制
ip欺骗攻击
拒绝服务
攻击
CGI后门
Keywords
Network securityFirewallCommon gateway inter faceDOS attack
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
网络安全检测与监控系统总体设计
13
作者
孙修善
机构
哈尔滨市公路工程处
出处
《信息技术》
2003年第11期32-35,38,共5页
文摘
网络的安全对社会、政治、经济、军事、科技教育以及人们的生活和工作方式产生了巨大的影响。目标主机的TCP连接状态进行监控的方法,如果在某一时刻,发现从同一地点或从不同地点所发动的针对目标主机同一服务端口的连接请求数目超过正常阈值,并且大部分TCP连接的状态均处于SYN—RCVD,则表明很有可能是攻击行为,这时可以采取措施通知防火墙修改访问控制策略,中断连接请求,拆除已经建立的连接,或向网络管理员提示报警,关闭这一网络服务。
关键词
TCP/
ip
拒绝服务
攻击
ip欺骗攻击
防火墙
Keywords
TCP/
ip
Denial of Service
ip
spoofing Attack
firewall
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
黑客攻防也有三十六计
14
出处
《计算机与网络》
2011年第23期48-49,共2页
文摘
我们已知道了木马、扫描器和嗅探器的相关知识,其实黑客工具远不至于此,还有诸如损人不利己的网络爆弹,专门针对QQ的黑客工具(象什么QQ密码终结者、用于远程攻击的QicqSpy、QQ爆弹OlCQShield等),还有拒绝服务攻击(DDoS等)、IP欺骗攻击、Web欺骗、DNS欺骗攻击等等,简直比古龙小说里的十大恶人还要可恶。让我们回过头再看看黑客们是怎么攻击的。同时我们又应该如何翕起身边的武器,奋起反抗。
关键词
黑客工具
ip欺骗攻击
攻防
QQ密码
拒绝服务
攻击
远程
攻击
WEB
欺骗
嗅探器
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
IP欺骗攻击技术原理、方法、工具及对策
蒋卫华
李伟华
杜君
《西北工业大学学报》
EI
CAS
CSCD
北大核心
2002
8
下载PDF
职称材料
2
IP欺骗攻击的原理、实现与防范
李佳音
《电脑编程技巧与维护》
2009
2
下载PDF
职称材料
3
基于UNIX的IP欺骗式攻击对策研究
刘芳
吕印晓
《计算机应用与软件》
CSCD
北大核心
2004
0
下载PDF
职称材料
4
典型网络欺骗攻击原理及防范的研究
罗玉梅
《电脑知识与技术(过刊)》
2016
3
下载PDF
职称材料
5
TCP/IP协议下常见网络攻击技术及其防范
宋庆福
《科技信息》
2008
3
下载PDF
职称材料
6
基于攻击树的协同入侵建模
秦嵘
张尧弼
《计算机应用与软件》
CSCD
北大核心
2005
5
下载PDF
职称材料
7
实现IP over ATM网络安全
王欣靖
曲保章
《计算机工程与应用》
CSCD
北大核心
2001
0
下载PDF
职称材料
8
黑客网络攻击及其防护措施
何焱
《现代电子技术》
2003
0
下载PDF
职称材料
9
黑客网络攻击及其防护措施
何炎
《信息技术教育》
2003
0
下载PDF
职称材料
10
网络攻击防御系统设计
张越今
《安全技术防范》
2003
0
下载PDF
职称材料
11
追踪内网IP 欺骗攻击源头
朱宏志
《黑客防线》
2006
0
原文传递
12
防火墙本身的安全问题浅析
凌捷
肖鹏
何东风
《计算机应用与软件》
CSCD
北大核心
2004
21
下载PDF
职称材料
13
网络安全检测与监控系统总体设计
孙修善
《信息技术》
2003
0
下载PDF
职称材料
14
黑客攻防也有三十六计
《计算机与网络》
2011
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部