期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
1
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
常见网络攻击方法及其对策研究
被引量:
22
1
作者
霍宝锋
刘伯莹
+1 位作者
岳兵
谢冰
《计算机工程》
CAS
CSCD
北大核心
2002年第8期9-11,216,共4页
综合叙述了常见的网络攻击方法,对探针、拒绝服务、、、数据大类攻击方法进行了分析,并对、、R2LU2R5SYN Flooding DDoSIP 、、缓冲区溢出、劫持等重要的攻击方法进行了具体的分析研究,最后,提出了“基于审计记录的入侵检测spoofing Tro...
综合叙述了常见的网络攻击方法,对探针、拒绝服务、、、数据大类攻击方法进行了分析,并对、、R2LU2R5SYN Flooding DDoSIP 、、缓冲区溢出、劫持等重要的攻击方法进行了具体的分析研究,最后,提出了“基于审计记录的入侵检测spoofing Trojan(Buffer-overflow)TCP模型”作为网络安全攻击的对策。
展开更多
关键词
网络攻击
对策
计算机网络
入侵检测系统
网络安全
防火墙
下载PDF
职称材料
题名
常见网络攻击方法及其对策研究
被引量:
22
1
作者
霍宝锋
刘伯莹
岳兵
谢冰
机构
天津大学管理学院
出处
《计算机工程》
CAS
CSCD
北大核心
2002年第8期9-11,216,共4页
基金
天津市青年科学基金资助
文摘
综合叙述了常见的网络攻击方法,对探针、拒绝服务、、、数据大类攻击方法进行了分析,并对、、R2LU2R5SYN Flooding DDoSIP 、、缓冲区溢出、劫持等重要的攻击方法进行了具体的分析研究,最后,提出了“基于审计记录的入侵检测spoofing Trojan(Buffer-overflow)TCP模型”作为网络安全攻击的对策。
关键词
网络攻击
对策
计算机网络
入侵检测系统
网络安全
防火墙
Keywords
network securityattacksintrusion-detection modelaudit record
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
常见网络攻击方法及其对策研究
霍宝锋
刘伯莹
岳兵
谢冰
《计算机工程》
CAS
CSCD
北大核心
2002
22
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部