期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
263
篇文章
<
1
2
…
14
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于黑客画像的网络攻击者识别方法
1
作者
徐雅斌
王振超
庄唯
《计算机工程与设计》
北大核心
2024年第6期1624-1630,共7页
为能够准确、快速识别网络攻击者,提出一种基于黑客画像的网络攻击者识别方法。构建将稀疏自编码器和贝叶斯神经网络相结合的SAE-BNN模型,检测不同攻击类型的恶意流量;针对不同的恶意流量,通过提取黑客属性特征、流量特征、时间特征和...
为能够准确、快速识别网络攻击者,提出一种基于黑客画像的网络攻击者识别方法。构建将稀疏自编码器和贝叶斯神经网络相结合的SAE-BNN模型,检测不同攻击类型的恶意流量;针对不同的恶意流量,通过提取黑客属性特征、流量特征、时间特征和相似性特征,与事先建立的黑客画像库中的黑客画像进行匹配。如果与某个黑客画像完全匹配,则由此确定该黑客的身份。当不能与黑客画像库中的任何黑客画像进行匹配时,将该黑客的特征作为标签,构建新的黑客画像,并更新画像库。实验结果表明,提出的异常流量识别方法在精度、召回率、F1值和准确率上均有提升。基于黑客画像的黑客识别算法与常规方法相比,极大提高了识别效率。
展开更多
关键词
稀疏自编码器
贝叶斯神经网络
网络黑客
黑客画像
黑客特征
黑客匹配
恶意流量
下载PDF
职称材料
基于命令的黑客画像构建与攻击者识别方法
2
作者
徐雅斌
王振超
庄唯
《北京信息科技大学学报(自然科学版)》
2023年第2期61-68,共8页
为了快速、准确地识别出网络黑客的身份,设计了一种基于命令的黑客画像构建与识别方法。首先,构建融合注意力机制的双向长短期记忆神经网络模型来识别黑客的攻击类型;然后,提取黑客的攻击类型标签、统计特征标签与行为特征标签构成黑客...
为了快速、准确地识别出网络黑客的身份,设计了一种基于命令的黑客画像构建与识别方法。首先,构建融合注意力机制的双向长短期记忆神经网络模型来识别黑客的攻击类型;然后,提取黑客的攻击类型标签、统计特征标签与行为特征标签构成黑客画像;最后,提出了基于二次匹配的黑客识别算法,识别黑客的身份。实验结果表明,提出的黑客识别方法与现有文献中的方法相比,在准确率、精度等方面均有提升,并且识别效率与稳定性也优于与画像库中所有画像逐一比配的方法。
展开更多
关键词
网络黑客
黑客画像
双向长短期记忆神经网络
注意力机制
下载PDF
职称材料
浅谈黑客攻击技术及防御方法
3
作者
赵小厦
夏嵬
《软件》
2023年第1期147-149,共3页
随着信息科技的迅速发展,网络安全愈加重要。本文系统全面地介绍了黑客攻击技术和防御,叙述了黑客入侵过程中的行为,分析了不同阶段使用的不同入侵攻击方法和辅助工具及预防或防御方法。
关键词
黑客攻击技术
防御方法
网络安全
下载PDF
职称材料
社交网络关键黑客节点识别方法
4
作者
马相军
何泾沙
+1 位作者
吴铁军
范敦球
《信息网络安全》
CSCD
北大核心
2023年第1期57-65,共9页
计算机网络安全形势严峻,对实施网络攻击的黑客以及黑客所在组织的研究越来越重要。社交网络有不受时间空间限制的特点,因此成为黑客交流的主要平台,也是网络安全研究人员获取信息的重要渠道。为了对社交网络中的黑客进行分析,文章提出...
计算机网络安全形势严峻,对实施网络攻击的黑客以及黑客所在组织的研究越来越重要。社交网络有不受时间空间限制的特点,因此成为黑客交流的主要平台,也是网络安全研究人员获取信息的重要渠道。为了对社交网络中的黑客进行分析,文章提出一种基于社区发现的社交网络关键黑客节点识别方法。首先,文章通过图卷积网络以无监督方式实现网络的社区划分;然后,利用用户之间的交互行为和主题相似度,通过改进的Page Rank算法实现社区内黑客节点的影响力度量;最后,通过独立级联模型评估关键黑客节点对网络传播效率的作用。在Twitter数据集上的实验表明,该方法能有效识别社交网络中的关键黑客用户。
展开更多
关键词
关键黑客节点识别
影响力度量
社区发现
社交网络分析
下载PDF
职称材料
网络安全与对策
被引量:
16
5
作者
曹成
周健
+1 位作者
周红
王明福
《合肥工业大学学报(自然科学版)》
CAS
CSCD
北大核心
2007年第9期1091-1094,共4页
目前,计算机网络安全问题受到人们越来越多的关注。网络安全具有广泛的内容,涉及网络硬件、软件、协议等很多因素,该文从操作系统漏洞、可被黑客利用的TCP/IP协议漏洞、病毒等方面分析了网络中存在的安全隐患问题,并针对网络安全问题总...
目前,计算机网络安全问题受到人们越来越多的关注。网络安全具有广泛的内容,涉及网络硬件、软件、协议等很多因素,该文从操作系统漏洞、可被黑客利用的TCP/IP协议漏洞、病毒等方面分析了网络中存在的安全隐患问题,并针对网络安全问题总结了一些通用的对策。
展开更多
关键词
网络安全
漏洞
黑客
病毒
下载PDF
职称材料
高校数字图书馆网络安全风险分析与策略
被引量:
19
6
作者
马敏
刘芳兰
宁娇丽
《中国安全科学学报》
CAS
CSCD
北大核心
2010年第4期130-135,共6页
从数字图书馆网络内部和使用服务的外部两方面,分析高校图书馆网络面临的硬件安全风险、软件安全风险、技术风险、管理风险以及外部攻击安全风险等主要风险。结合网络安全技术的发展,分别提出各自的应对策略。重点分析黑客攻击和网络病...
从数字图书馆网络内部和使用服务的外部两方面,分析高校图书馆网络面临的硬件安全风险、软件安全风险、技术风险、管理风险以及外部攻击安全风险等主要风险。结合网络安全技术的发展,分别提出各自的应对策略。重点分析黑客攻击和网络病毒的控制方法,包括采用杀毒防护软件、运用防火墙技术、加密认证技术、入侵检测技术、VLAN技术、内容检查与监控技术以及虚拟蜜罐技术等等。图书馆网络系统只有实现了设备的本质安全化、人员网络技术的专业化以及管理的正规化,才能有效地规避各种网络安全风险和确保网络系统的正常运行,研究结果对如何预防与控制高校数字图书馆网络安全风险具有借鉴和指导作用。
展开更多
关键词
数字图书馆
网络风险
黑客攻击
网络病毒
入侵检测(ID)
防火墙
虚拟局域网(VLAN)
虚拟蜜罐技术
下载PDF
职称材料
对网络安全问题的探讨
被引量:
14
7
作者
李艺
李新明
《计算机工程与设计》
CSCD
2004年第7期1137-1139,共3页
分析了黑客经过侦察、扫描、攻击、维护访问权和掩盖踪迹等几个阶段实施攻击的一般过程和攻击工具的新特点,分析了系统脆弱性研究的概况,说明了源码分析、反汇编、调试、网络数据包分析、黑箱测试法、基本原理分析法和类推法等发现系统...
分析了黑客经过侦察、扫描、攻击、维护访问权和掩盖踪迹等几个阶段实施攻击的一般过程和攻击工具的新特点,分析了系统脆弱性研究的概况,说明了源码分析、反汇编、调试、网络数据包分析、黑箱测试法、基本原理分析法和类推法等发现系统脆弱性的方法,提出了一些加强系统安全的措施。
展开更多
关键词
网络安全
黑客
攻击
脆弱性
下载PDF
职称材料
网络信息侦听系统的研究与实现
被引量:
6
8
作者
梁理
黄樟钦
侯义斌
《计算机工程与应用》
CSCD
北大核心
2002年第17期184-186,226,共4页
网络信息侦听是网络监测、负载分析等管理活动常用的方法,同时也是黑客非法窃取信息的手段。文章通过分析网络传输介质的共享特性,讨论了侦听系统在Windows下的实现,BPF结构及如何对其性能进行优化,为网络管理员对网络中的信息进行实时...
网络信息侦听是网络监测、负载分析等管理活动常用的方法,同时也是黑客非法窃取信息的手段。文章通过分析网络传输介质的共享特性,讨论了侦听系统在Windows下的实现,BPF结构及如何对其性能进行优化,为网络管理员对网络中的信息进行实时的监测、分析提供一个合适的工具,并探讨如何避免黑客利用侦听方式对网络进行攻击。
展开更多
关键词
网络信息侦听系统
计算机网络
网络安全
网络管理
黑客
下载PDF
职称材料
局域网系统的安全性研究
被引量:
6
9
作者
赵炜
张浩
+1 位作者
夏华
东明
《计算机工程与应用》
CSCD
北大核心
2002年第4期28-30,65,共4页
随着计算机网络技术的飞速发展,计算机网络已经成为人们活动中不可缺少的一部分。网络的规模不断扩大,其拓扑结构也日益复杂。与此同时,网络的安全问题也成为紧迫的问题。特别对于企业而言,如何保护其内部的局域网不受侵犯是规划网络时...
随着计算机网络技术的飞速发展,计算机网络已经成为人们活动中不可缺少的一部分。网络的规模不断扩大,其拓扑结构也日益复杂。与此同时,网络的安全问题也成为紧迫的问题。特别对于企业而言,如何保护其内部的局域网不受侵犯是规划网络时必须要考虑的问题。文章首先分析了网络安全问题的现状,指出了网络侵犯的典型类型,然后结合一个实例描述了建立完善的企业网络安全的策略。
展开更多
关键词
局域网系统
安全性
计算机网络
网络安全
黑客
下载PDF
职称材料
网络侦听器的实现及其优化
被引量:
12
10
作者
李少凡
汪为农
《上海交通大学学报》
EI
CAS
CSCD
北大核心
1998年第10期84-86,共3页
利用网络传输介质的共享性,网络侦听器只需在网络中的一台机器上运行,就可以侦听到网络中所有报文.它对网络管理员和黑客来说都是一种功能非常强大的工具.文中讨论了侦听器在Linux下的实现及如何对其性能进行优化,为网络管理...
利用网络传输介质的共享性,网络侦听器只需在网络中的一台机器上运行,就可以侦听到网络中所有报文.它对网络管理员和黑客来说都是一种功能非常强大的工具.文中讨论了侦听器在Linux下的实现及如何对其性能进行优化,为网络管理员对网络中的信息进行实时的监测、分析提供一个合适的工具,并探讨如何避免黑客利用侦听器对网络进行攻击.
展开更多
关键词
网络安全
网络侦听器
网络管理员
计算机
下载PDF
职称材料
网络安全分析
被引量:
5
11
作者
王健
庞淑杰
王晓梅
《情报科学》
CSSCI
北大核心
2003年第5期536-539,共4页
介绍了网络安全定义及 2 0 0 2年恶意代码和黑客攻击互联网的手段特点 ;阐述了网络安全防护工作的长期性、动态性 ;详细说明了网络安全面临的八种攻击方式及防范手段 ;预测了今后网络可能遭到攻击的方式及相关的应对措施 ;最后介绍了构...
介绍了网络安全定义及 2 0 0 2年恶意代码和黑客攻击互联网的手段特点 ;阐述了网络安全防护工作的长期性、动态性 ;详细说明了网络安全面临的八种攻击方式及防范手段 ;预测了今后网络可能遭到攻击的方式及相关的应对措施 ;最后介绍了构架安全网络总的设计原则。
展开更多
关键词
网络安全
恶意代码
黑客
攻击方式
防范手段
计算机病毒
下载PDF
职称材料
构筑图书馆网络安全防护系统
被引量:
6
12
作者
吴振新
李广建
+1 位作者
许雁冬
马明
《现代图书情报技术》
CSSCI
北大核心
2005年第10期67-69,共3页
介绍了关于网络安全的有关知识、概念和重要性,分析了主流网络安全防护系统的组成,说明了如何构筑完整的网络安全防护体系,并分析了中国科学院文献情报中心的网络安全情况与防护体系建设情况。
关键词
病毒防护
黑客
网络安全防护系统
下载PDF
职称材料
应用于图书馆网络的黑客技术的研究
被引量:
2
13
作者
谢丽君
李兵
冯莲
《现代情报》
北大核心
2005年第7期173-174,共2页
通过对黑客技术的研究,结合实际工作经验,探讨在网络环境下如何建立防御黑客入侵的方法及相应对策。
关键词
网络安全
黑客技术
图书馆
网络
下载PDF
职称材料
网络安全中的蜜罐技术和蜜网技术
被引量:
5
14
作者
蔺旭东
薄静仪
+1 位作者
王宇宾
曾晓宁
《中国环境管理干部学院学报》
CAS
2007年第3期106-108,共3页
当前,网络安全正在受到严重的威胁,传统的防御技术存在其固有的被动防御的缺陷,而蜜罐技术正以其主动防御的特性受到越来越多的关注。本文说明了其在网络安全中所起到的防御作用和通过收集信息而起到的研究作用,讨论了涉及到的诱骗机制...
当前,网络安全正在受到严重的威胁,传统的防御技术存在其固有的被动防御的缺陷,而蜜罐技术正以其主动防御的特性受到越来越多的关注。本文说明了其在网络安全中所起到的防御作用和通过收集信息而起到的研究作用,讨论了涉及到的诱骗机制、数据控制、数据捕获和数据分析等关键技术以及实际应用中的部署方案。
展开更多
关键词
网络安全
黑客
主动防御
蜜罐
蜜网
下载PDF
职称材料
TCP/IP与网络安全
被引量:
1
15
作者
吕林涛
黑新宏
+1 位作者
张景
崔杜武
《微电子学与计算机》
CSCD
北大核心
2001年第6期43-46,共4页
随着全球网络化进程的加快,电子商务迅速兴起,以TCP/IP为构建基础的Internet上的信息安全尤为重要。文章通过对TCP/IP协议及其存在的安全性问题进行分析,并提出对于这些问题的有效解决办法。
关键词
TCP/IP协议
网络协议
网络安全
信息安全
INTERNET
下载PDF
职称材料
计算机网络信息安全及其防护对策
被引量:
68
16
作者
陈卓
《中国卫生信息管理杂志》
2011年第3期44-47,共4页
计算机网络信息安全在国民生活中受到越来越多的关注,原因在于:许多重要的信息存储在网络上,一旦这些信息泄露出去将造成无法估量的损失。之所以网络信息会泄露出去,一方面有许多入侵者千方百计想"看"到一些关心的数据或者信...
计算机网络信息安全在国民生活中受到越来越多的关注,原因在于:许多重要的信息存储在网络上,一旦这些信息泄露出去将造成无法估量的损失。之所以网络信息会泄露出去,一方面有许多入侵者千方百计想"看"到一些关心的数据或者信息;另一方面网络自身存在安全隐患才使得入侵者得逞。针对这些问题,该文归纳并提出了一些网络信息安全防护的方法和策略。
展开更多
关键词
计算机网络
信息安全
黑客
网络入侵
防护
下载PDF
职称材料
基于数据挖掘的入侵检测技术
被引量:
4
17
作者
茅洁
蒋雄文
《现代电子技术》
2004年第6期25-27,共3页
入侵检测技术是一种主动保护网络免受黑客攻击的安全技术,他是继防火墙、数据加密等传统安全保护措施后的新一代的网络安全保障技术。当前的入侵检测系统在网络的变化或升级上缺乏扩展性,对新的攻击模式缺乏自适应性。基于数据挖掘的入...
入侵检测技术是一种主动保护网络免受黑客攻击的安全技术,他是继防火墙、数据加密等传统安全保护措施后的新一代的网络安全保障技术。当前的入侵检测系统在网络的变化或升级上缺乏扩展性,对新的攻击模式缺乏自适应性。基于数据挖掘的入侵检测系统具有一定的自学习性和自完善性,可以检测已知或未知的入侵行为。本文分析了将数据挖掘技术运用到入侵检测系统的研究方法、体系结构及存在的问题。
展开更多
关键词
入侵检测
数据挖掘
网络安全
黑客
下载PDF
职称材料
基于原始套接字的网络安全研究与实现
被引量:
8
18
作者
刘振宪
王津涛
+1 位作者
侯德
朱江
《计算机工程与设计》
CSCD
北大核心
2006年第5期768-770,779,共4页
围绕信息的获取、使用和控制的竞争愈演愈烈,网络安全问题变得日益重要,信息安全成为维护国家安全和社会稳定的一个焦点。如何辨别防御与攻击和增强网络安全已成为网络运营商和技术管理人员、甚至普通网络用户研究的问题。在网络安全方...
围绕信息的获取、使用和控制的竞争愈演愈烈,网络安全问题变得日益重要,信息安全成为维护国家安全和社会稳定的一个焦点。如何辨别防御与攻击和增强网络安全已成为网络运营商和技术管理人员、甚至普通网络用户研究的问题。在网络安全方面,利用原始套接字实现网络嗅探可以有效地探测在网络上传输的数据包信息,对这些信息的分析有助于网络安全的维护。
展开更多
关键词
网络安全
套接字
原始套接字
嗅探器
黑客
下载PDF
职称材料
浅谈图书馆的网络安全
被引量:
18
19
作者
曹艺潇
《武汉科技大学学报(社会科学版)》
2001年第2期84-86,共3页
目前INternet火爆全球,可令人头疼的问题也随之而来,那就是由于“黑客”在网上的活动极具危害性及破坏性,网络安全问题已成为网络管理员关注的头等大事。本文探讨了网络系统经常面对的各种安全威胁,阐述了武汉科技大学图书...
目前INternet火爆全球,可令人头疼的问题也随之而来,那就是由于“黑客”在网上的活动极具危害性及破坏性,网络安全问题已成为网络管理员关注的头等大事。本文探讨了网络系统经常面对的各种安全威胁,阐述了武汉科技大学图书馆信息管理系统所采取的防范措施。
展开更多
关键词
网络安全
黑客
局域网
广域网
图书馆
下载PDF
职称材料
“木马”病毒的分析、检测与防治
被引量:
3
20
作者
屈蕴茜
陆建德
《苏州大学学报(工科版)》
CAS
2002年第1期43-48,共6页
讨论对计算机安全危害极大的“木马”病毒的工作原理。从启动方式、通信方式和传播方式多方面进行了探讨 ,并对检测、清除和预防“木马”
关键词
网络安全
黑客
注册表
端口
计算机
“木马”病毒
检测
防治
下载PDF
职称材料
题名
基于黑客画像的网络攻击者识别方法
1
作者
徐雅斌
王振超
庄唯
机构
北京信息科技大学计算机学院
苏州市市公安局网络安全保卫支队
北京信息科技大学大数据安全技术研究所
出处
《计算机工程与设计》
北大核心
2024年第6期1624-1630,共7页
基金
国家自然科学基金项目(61672101)。
文摘
为能够准确、快速识别网络攻击者,提出一种基于黑客画像的网络攻击者识别方法。构建将稀疏自编码器和贝叶斯神经网络相结合的SAE-BNN模型,检测不同攻击类型的恶意流量;针对不同的恶意流量,通过提取黑客属性特征、流量特征、时间特征和相似性特征,与事先建立的黑客画像库中的黑客画像进行匹配。如果与某个黑客画像完全匹配,则由此确定该黑客的身份。当不能与黑客画像库中的任何黑客画像进行匹配时,将该黑客的特征作为标签,构建新的黑客画像,并更新画像库。实验结果表明,提出的异常流量识别方法在精度、召回率、F1值和准确率上均有提升。基于黑客画像的黑客识别算法与常规方法相比,极大提高了识别效率。
关键词
稀疏自编码器
贝叶斯神经网络
网络黑客
黑客画像
黑客特征
黑客匹配
恶意流量
Keywords
sparse auto-encoder
Bayesian neural
network
s
network hacker
s
hacker
portrait
hacker
feature
hacker
match
malicious traffic
分类号
TN915.08 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于命令的黑客画像构建与攻击者识别方法
2
作者
徐雅斌
王振超
庄唯
机构
北京信息科技大学计算机学院
北京信息科技大学大数据安全技术研究所
苏州市公安局网络安全保卫支队
出处
《北京信息科技大学学报(自然科学版)》
2023年第2期61-68,共8页
基金
国家自然科学基金资助项目(61672101)
网络文化与数字传播北京市重点实验室开放课题(ICCD XN004)
信息网络安全公安部重点实验室开放课题(C18601)。
文摘
为了快速、准确地识别出网络黑客的身份,设计了一种基于命令的黑客画像构建与识别方法。首先,构建融合注意力机制的双向长短期记忆神经网络模型来识别黑客的攻击类型;然后,提取黑客的攻击类型标签、统计特征标签与行为特征标签构成黑客画像;最后,提出了基于二次匹配的黑客识别算法,识别黑客的身份。实验结果表明,提出的黑客识别方法与现有文献中的方法相比,在准确率、精度等方面均有提升,并且识别效率与稳定性也优于与画像库中所有画像逐一比配的方法。
关键词
网络黑客
黑客画像
双向长短期记忆神经网络
注意力机制
Keywords
network hacker
hacker
portrait
bi-directional long short-term memory neural
network
attention mechanism
分类号
TN915.08 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
浅谈黑客攻击技术及防御方法
3
作者
赵小厦
夏嵬
机构
南京技师学院
南京信息职业技术学院
出处
《软件》
2023年第1期147-149,共3页
文摘
随着信息科技的迅速发展,网络安全愈加重要。本文系统全面地介绍了黑客攻击技术和防御,叙述了黑客入侵过程中的行为,分析了不同阶段使用的不同入侵攻击方法和辅助工具及预防或防御方法。
关键词
黑客攻击技术
防御方法
网络安全
Keywords
hacker
attack technology
defense methods
network
security
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
社交网络关键黑客节点识别方法
4
作者
马相军
何泾沙
吴铁军
范敦球
机构
北京工业大学信息学部
绿盟科技集团股份有限公司
出处
《信息网络安全》
CSCD
北大核心
2023年第1期57-65,共9页
基金
国家自然科学基金[61602456]
CCF-绿盟科技“鲲鹏”科研基金[CCF-NSFOCUS 2021004]。
文摘
计算机网络安全形势严峻,对实施网络攻击的黑客以及黑客所在组织的研究越来越重要。社交网络有不受时间空间限制的特点,因此成为黑客交流的主要平台,也是网络安全研究人员获取信息的重要渠道。为了对社交网络中的黑客进行分析,文章提出一种基于社区发现的社交网络关键黑客节点识别方法。首先,文章通过图卷积网络以无监督方式实现网络的社区划分;然后,利用用户之间的交互行为和主题相似度,通过改进的Page Rank算法实现社区内黑客节点的影响力度量;最后,通过独立级联模型评估关键黑客节点对网络传播效率的作用。在Twitter数据集上的实验表明,该方法能有效识别社交网络中的关键黑客用户。
关键词
关键黑客节点识别
影响力度量
社区发现
社交网络分析
Keywords
key
hacker
node identification
impact metrics
community detection
social
network
analysis
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
网络安全与对策
被引量:
16
5
作者
曹成
周健
周红
王明福
机构
合肥工业大学计算机与信息学院
合肥工业大学网络中心
合肥炮兵学院计算机教研室
出处
《合肥工业大学学报(自然科学版)》
CAS
CSCD
北大核心
2007年第9期1091-1094,共4页
文摘
目前,计算机网络安全问题受到人们越来越多的关注。网络安全具有广泛的内容,涉及网络硬件、软件、协议等很多因素,该文从操作系统漏洞、可被黑客利用的TCP/IP协议漏洞、病毒等方面分析了网络中存在的安全隐患问题,并针对网络安全问题总结了一些通用的对策。
关键词
网络安全
漏洞
黑客
病毒
Keywords
network
security
loophole
hacker
computer virus
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
高校数字图书馆网络安全风险分析与策略
被引量:
19
6
作者
马敏
刘芳兰
宁娇丽
机构
湖南科技大学图书馆
出处
《中国安全科学学报》
CAS
CSCD
北大核心
2010年第4期130-135,共6页
文摘
从数字图书馆网络内部和使用服务的外部两方面,分析高校图书馆网络面临的硬件安全风险、软件安全风险、技术风险、管理风险以及外部攻击安全风险等主要风险。结合网络安全技术的发展,分别提出各自的应对策略。重点分析黑客攻击和网络病毒的控制方法,包括采用杀毒防护软件、运用防火墙技术、加密认证技术、入侵检测技术、VLAN技术、内容检查与监控技术以及虚拟蜜罐技术等等。图书馆网络系统只有实现了设备的本质安全化、人员网络技术的专业化以及管理的正规化,才能有效地规避各种网络安全风险和确保网络系统的正常运行,研究结果对如何预防与控制高校数字图书馆网络安全风险具有借鉴和指导作用。
关键词
数字图书馆
网络风险
黑客攻击
网络病毒
入侵检测(ID)
防火墙
虚拟局域网(VLAN)
虚拟蜜罐技术
Keywords
digital library
network
risks
hacker
attack
network
virus
intrusion detection(ID)
fire wall
virtual local area
network
(VLAN)
virtual honey-pot technology
分类号
X913.2 [环境科学与工程—安全科学]
下载PDF
职称材料
题名
对网络安全问题的探讨
被引量:
14
7
作者
李艺
李新明
机构
装备指挥技术学院
出处
《计算机工程与设计》
CSCD
2004年第7期1137-1139,共3页
文摘
分析了黑客经过侦察、扫描、攻击、维护访问权和掩盖踪迹等几个阶段实施攻击的一般过程和攻击工具的新特点,分析了系统脆弱性研究的概况,说明了源码分析、反汇编、调试、网络数据包分析、黑箱测试法、基本原理分析法和类推法等发现系统脆弱性的方法,提出了一些加强系统安全的措施。
关键词
网络安全
黑客
攻击
脆弱性
Keywords
network
security
hacker
attack
vulnerability
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
网络信息侦听系统的研究与实现
被引量:
6
8
作者
梁理
黄樟钦
侯义斌
机构
西安交通大学电脑信息技术研究所
出处
《计算机工程与应用》
CSCD
北大核心
2002年第17期184-186,226,共4页
文摘
网络信息侦听是网络监测、负载分析等管理活动常用的方法,同时也是黑客非法窃取信息的手段。文章通过分析网络传输介质的共享特性,讨论了侦听系统在Windows下的实现,BPF结构及如何对其性能进行优化,为网络管理员对网络中的信息进行实时的监测、分析提供一个合适的工具,并探讨如何避免黑客利用侦听方式对网络进行攻击。
关键词
网络信息侦听系统
计算机网络
网络安全
网络管理
黑客
Keywords
network
Security,
network
Detection,
network
Management ,
hacker
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
局域网系统的安全性研究
被引量:
6
9
作者
赵炜
张浩
夏华
东明
机构
上海市同济大学CIMS研究中心
上海同济讯阳科技有限公司
中国东方航空股份有限公司计算机中心
出处
《计算机工程与应用》
CSCD
北大核心
2002年第4期28-30,65,共4页
基金
教育部骨干教师计划资助项目(编号:LP0417395)
文摘
随着计算机网络技术的飞速发展,计算机网络已经成为人们活动中不可缺少的一部分。网络的规模不断扩大,其拓扑结构也日益复杂。与此同时,网络的安全问题也成为紧迫的问题。特别对于企业而言,如何保护其内部的局域网不受侵犯是规划网络时必须要考虑的问题。文章首先分析了网络安全问题的现状,指出了网络侵犯的典型类型,然后结合一个实例描述了建立完善的企业网络安全的策略。
关键词
局域网系统
安全性
计算机网络
网络安全
黑客
Keywords
LAN,
network
Security,
hacker
,
network
intrusion
分类号
TP393.1 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
网络侦听器的实现及其优化
被引量:
12
10
作者
李少凡
汪为农
机构
上海交通大学计算机科学与工程系
出处
《上海交通大学学报》
EI
CAS
CSCD
北大核心
1998年第10期84-86,共3页
文摘
利用网络传输介质的共享性,网络侦听器只需在网络中的一台机器上运行,就可以侦听到网络中所有报文.它对网络管理员和黑客来说都是一种功能非常强大的工具.文中讨论了侦听器在Linux下的实现及如何对其性能进行优化,为网络管理员对网络中的信息进行实时的监测、分析提供一个合适的工具,并探讨如何避免黑客利用侦听器对网络进行攻击.
关键词
网络安全
网络侦听器
网络管理员
计算机
Keywords
network
security
network
sniffer
network
administrator
hacker
promiscuous mode
分类号
TP393 [自动化与计算机技术—计算机应用技术]
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
网络安全分析
被引量:
5
11
作者
王健
庞淑杰
王晓梅
机构
吉林大学前卫校区图书馆
长春医学高等专科学校
出处
《情报科学》
CSSCI
北大核心
2003年第5期536-539,共4页
文摘
介绍了网络安全定义及 2 0 0 2年恶意代码和黑客攻击互联网的手段特点 ;阐述了网络安全防护工作的长期性、动态性 ;详细说明了网络安全面临的八种攻击方式及防范手段 ;预测了今后网络可能遭到攻击的方式及相关的应对措施 ;最后介绍了构架安全网络总的设计原则。
关键词
网络安全
恶意代码
黑客
攻击方式
防范手段
计算机病毒
Keywords
network
security Malicious code
hacker
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
构筑图书馆网络安全防护系统
被引量:
6
12
作者
吴振新
李广建
许雁冬
马明
机构
中国科学院文献情报中心
出处
《现代图书情报技术》
CSSCI
北大核心
2005年第10期67-69,共3页
文摘
介绍了关于网络安全的有关知识、概念和重要性,分析了主流网络安全防护系统的组成,说明了如何构筑完整的网络安全防护体系,并分析了中国科学院文献情报中心的网络安全情况与防护体系建设情况。
关键词
病毒防护
黑客
网络安全防护系统
Keywords
Virus protection
hacker
network
security system
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
应用于图书馆网络的黑客技术的研究
被引量:
2
13
作者
谢丽君
李兵
冯莲
机构
九江学院
出处
《现代情报》
北大核心
2005年第7期173-174,共2页
文摘
通过对黑客技术的研究,结合实际工作经验,探讨在网络环境下如何建立防御黑客入侵的方法及相应对策。
关键词
网络安全
黑客技术
图书馆
网络
Keywords
network
security
hacker
technology
library
network
分类号
G250 [文化科学—图书馆学]
下载PDF
职称材料
题名
网络安全中的蜜罐技术和蜜网技术
被引量:
5
14
作者
蔺旭东
薄静仪
王宇宾
曾晓宁
机构
中国环境管理干部学院信息工程系
河北科技师范学院计算机系
出处
《中国环境管理干部学院学报》
CAS
2007年第3期106-108,共3页
文摘
当前,网络安全正在受到严重的威胁,传统的防御技术存在其固有的被动防御的缺陷,而蜜罐技术正以其主动防御的特性受到越来越多的关注。本文说明了其在网络安全中所起到的防御作用和通过收集信息而起到的研究作用,讨论了涉及到的诱骗机制、数据控制、数据捕获和数据分析等关键技术以及实际应用中的部署方案。
关键词
网络安全
黑客
主动防御
蜜罐
蜜网
Keywords
network
security
hacker
active defense
honeypot
honeynet
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
TCP/IP与网络安全
被引量:
1
15
作者
吕林涛
黑新宏
张景
崔杜武
机构
西安理工大学
出处
《微电子学与计算机》
CSCD
北大核心
2001年第6期43-46,共4页
文摘
随着全球网络化进程的加快,电子商务迅速兴起,以TCP/IP为构建基础的Internet上的信息安全尤为重要。文章通过对TCP/IP协议及其存在的安全性问题进行分析,并提出对于这些问题的有效解决办法。
关键词
TCP/IP协议
网络协议
网络安全
信息安全
INTERNET
Keywords
TCP/IP, Electronic commerce,
network
security,
hacker
分类号
TN915.04 [电子电信—通信与信息系统]
TP393.408 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
计算机网络信息安全及其防护对策
被引量:
68
16
作者
陈卓
机构
四川省渠县人民医院信息科
出处
《中国卫生信息管理杂志》
2011年第3期44-47,共4页
文摘
计算机网络信息安全在国民生活中受到越来越多的关注,原因在于:许多重要的信息存储在网络上,一旦这些信息泄露出去将造成无法估量的损失。之所以网络信息会泄露出去,一方面有许多入侵者千方百计想"看"到一些关心的数据或者信息;另一方面网络自身存在安全隐患才使得入侵者得逞。针对这些问题,该文归纳并提出了一些网络信息安全防护的方法和策略。
关键词
计算机网络
信息安全
黑客
网络入侵
防护
Keywords
computer
network
,information security,
hacker
,
network
intrusion,protection
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于数据挖掘的入侵检测技术
被引量:
4
17
作者
茅洁
蒋雄文
机构
中国地质大学信息工程学院
中国地质大学计算机科学与技术系
出处
《现代电子技术》
2004年第6期25-27,共3页
文摘
入侵检测技术是一种主动保护网络免受黑客攻击的安全技术,他是继防火墙、数据加密等传统安全保护措施后的新一代的网络安全保障技术。当前的入侵检测系统在网络的变化或升级上缺乏扩展性,对新的攻击模式缺乏自适应性。基于数据挖掘的入侵检测系统具有一定的自学习性和自完善性,可以检测已知或未知的入侵行为。本文分析了将数据挖掘技术运用到入侵检测系统的研究方法、体系结构及存在的问题。
关键词
入侵检测
数据挖掘
网络安全
黑客
Keywords
intrusion detection
data mining
network
security
hacker
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于原始套接字的网络安全研究与实现
被引量:
8
18
作者
刘振宪
王津涛
侯德
朱江
机构
南开大学信息学院
出处
《计算机工程与设计》
CSCD
北大核心
2006年第5期768-770,779,共4页
基金
天津市自然科学基金项目(023600211)
文摘
围绕信息的获取、使用和控制的竞争愈演愈烈,网络安全问题变得日益重要,信息安全成为维护国家安全和社会稳定的一个焦点。如何辨别防御与攻击和增强网络安全已成为网络运营商和技术管理人员、甚至普通网络用户研究的问题。在网络安全方面,利用原始套接字实现网络嗅探可以有效地探测在网络上传输的数据包信息,对这些信息的分析有助于网络安全的维护。
关键词
网络安全
套接字
原始套接字
嗅探器
黑客
Keywords
network
security
socket
raw socket
sniffer
hacker
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
浅谈图书馆的网络安全
被引量:
18
19
作者
曹艺潇
机构
武汉科技大学图书馆
出处
《武汉科技大学学报(社会科学版)》
2001年第2期84-86,共3页
文摘
目前INternet火爆全球,可令人头疼的问题也随之而来,那就是由于“黑客”在网上的活动极具危害性及破坏性,网络安全问题已成为网络管理员关注的头等大事。本文探讨了网络系统经常面对的各种安全威胁,阐述了武汉科技大学图书馆信息管理系统所采取的防范措施。
关键词
网络安全
黑客
局域网
广域网
图书馆
Keywords
network
ing security
hacker
local area
network
wide area
network
library
分类号
G250.7 [文化科学—图书馆学]
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
“木马”病毒的分析、检测与防治
被引量:
3
20
作者
屈蕴茜
陆建德
机构
苏州大学信息工程学院
出处
《苏州大学学报(工科版)》
CAS
2002年第1期43-48,共6页
文摘
讨论对计算机安全危害极大的“木马”病毒的工作原理。从启动方式、通信方式和传播方式多方面进行了探讨 ,并对检测、清除和预防“木马”
关键词
网络安全
黑客
注册表
端口
计算机
“木马”病毒
检测
防治
Keywords
Trojan Horse
network
security
hacker
register
Port
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于黑客画像的网络攻击者识别方法
徐雅斌
王振超
庄唯
《计算机工程与设计》
北大核心
2024
0
下载PDF
职称材料
2
基于命令的黑客画像构建与攻击者识别方法
徐雅斌
王振超
庄唯
《北京信息科技大学学报(自然科学版)》
2023
0
下载PDF
职称材料
3
浅谈黑客攻击技术及防御方法
赵小厦
夏嵬
《软件》
2023
0
下载PDF
职称材料
4
社交网络关键黑客节点识别方法
马相军
何泾沙
吴铁军
范敦球
《信息网络安全》
CSCD
北大核心
2023
0
下载PDF
职称材料
5
网络安全与对策
曹成
周健
周红
王明福
《合肥工业大学学报(自然科学版)》
CAS
CSCD
北大核心
2007
16
下载PDF
职称材料
6
高校数字图书馆网络安全风险分析与策略
马敏
刘芳兰
宁娇丽
《中国安全科学学报》
CAS
CSCD
北大核心
2010
19
下载PDF
职称材料
7
对网络安全问题的探讨
李艺
李新明
《计算机工程与设计》
CSCD
2004
14
下载PDF
职称材料
8
网络信息侦听系统的研究与实现
梁理
黄樟钦
侯义斌
《计算机工程与应用》
CSCD
北大核心
2002
6
下载PDF
职称材料
9
局域网系统的安全性研究
赵炜
张浩
夏华
东明
《计算机工程与应用》
CSCD
北大核心
2002
6
下载PDF
职称材料
10
网络侦听器的实现及其优化
李少凡
汪为农
《上海交通大学学报》
EI
CAS
CSCD
北大核心
1998
12
下载PDF
职称材料
11
网络安全分析
王健
庞淑杰
王晓梅
《情报科学》
CSSCI
北大核心
2003
5
下载PDF
职称材料
12
构筑图书馆网络安全防护系统
吴振新
李广建
许雁冬
马明
《现代图书情报技术》
CSSCI
北大核心
2005
6
下载PDF
职称材料
13
应用于图书馆网络的黑客技术的研究
谢丽君
李兵
冯莲
《现代情报》
北大核心
2005
2
下载PDF
职称材料
14
网络安全中的蜜罐技术和蜜网技术
蔺旭东
薄静仪
王宇宾
曾晓宁
《中国环境管理干部学院学报》
CAS
2007
5
下载PDF
职称材料
15
TCP/IP与网络安全
吕林涛
黑新宏
张景
崔杜武
《微电子学与计算机》
CSCD
北大核心
2001
1
下载PDF
职称材料
16
计算机网络信息安全及其防护对策
陈卓
《中国卫生信息管理杂志》
2011
68
下载PDF
职称材料
17
基于数据挖掘的入侵检测技术
茅洁
蒋雄文
《现代电子技术》
2004
4
下载PDF
职称材料
18
基于原始套接字的网络安全研究与实现
刘振宪
王津涛
侯德
朱江
《计算机工程与设计》
CSCD
北大核心
2006
8
下载PDF
职称材料
19
浅谈图书馆的网络安全
曹艺潇
《武汉科技大学学报(社会科学版)》
2001
18
下载PDF
职称材料
20
“木马”病毒的分析、检测与防治
屈蕴茜
陆建德
《苏州大学学报(工科版)》
CAS
2002
3
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
14
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部