收藏本站
《电脑知识与技术(学术交流)》 2007年18期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

计算机网络攻击与防御浅析

周军  
【摘要】:主要阐述计算机网络攻击和入侵的特点、步骤及其安全防御策略。
【作者单位】镇江市高等专科学校网络中心
【分类号】:TP393.08

手机知网App
【引证文献】
中国期刊全文数据库 前4条
1 武保锭;;计算机网络的安全防范策略与被攻击防御技术研究[J];电脑知识与技术;2012年13期
2 赵喜明;;如何防范网络攻击[J];华章;2011年19期
3 孟晓蓓;;基于SuperStackⅢ的计算机实验室网络系统的设计[J];湖南师范大学自然科学学报;2009年03期
4 何昊;何剑;刘剑平;;计算机网络攻击的主要防治措施[J];中国科技信息;2010年21期
【共引文献】
中国期刊全文数据库 前10条
1 李月寒;郑议天;;信息安全关键技术演示系统的设计与实现[J];合肥师范学院学报;2008年06期
2 王淑萍;付金荣;;计算机网络信息安全面临的问题和对策[J];信息安全与技术;2011年11期
3 孟彦;;无线局域网网络安全问题研究[J];信息安全与技术;2012年01期
4 廉伟光;;无线局域网络通信安全研究[J];信息安全与技术;2012年02期
5 秦新忠;徐正玉;胥冰;;加强网络和系统安全的措施[J];安徽水利水电职业技术学院学报;2006年03期
6 王凯;高阳阳;秦雅娟;;分离机制下一种互联网安全接入方法[J];北京交通大学学报;2011年02期
7 刘悦;;试论网络环境下著作权保护的完善[J];编辑之友;2010年05期
8 高玉喜;贾涵越;;高校二级网站的开发与研究[J];长春师范学院学报(自然科学版);2008年12期
9 张仕斌;何大可;盛志伟;;PKI安全认证模型的分析与研究[J];成都信息工程学院学报;2006年03期
10 汪韬阳;;基于EDA技术资源共享系统网络虚拟平台的研究[J];长春大学学报;2006年08期
中国重要会议论文全文数据库 前10条
1 程莹;宋蕾;孙健;韩伟杰;;可生存性网络研究[A];全国ISNBM学术交流会暨电脑开发与应用创刊20周年庆祝大会论文集[C];2005年
2 胡远锋;;数字签名原理浅析及其在网上银行的应用[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年
3 王远敏;汪学明;;一种改进的含离线可信第三方多方不可否认协议[A];逻辑学及其应用研究——第四届全国逻辑系统、智能科学与信息科学学术会议论文集[C];2008年
4 陈丽君;;浅谈计算机网络安全管理[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年
5 王斌君;韦杨;巩荣;;B/S环境下反网络钓鱼双向身份鉴别系统的设计与实现[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
6 王聪;王智学;;基于UML2.0的安全协议建模方法[A];江苏省系统工程学会第十一届学术年会论文集[C];2009年
7 徐梦茗;李斌;肖聪;;怎样用好AVISPA工具[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
8 谢嘉辰;李新明;;震网病毒剖析[A];2011年全国电子信息技术与应用学术会议论文集[C];2011年
9 张慧;;武汉小灵通网络结构安全分析[A];武汉市第二届学术年会、通信学会2006年学术年会论文集[C];2006年
10 李洪业;陶晓宇;张庆东;;网络信息安全技术研究[A];第十届中国科协年会信息化与社会发展学术讨论会分会场论文集[C];2008年
中国博士学位论文全文数据库 前10条
1 杨元原;密码协议的安全性分析技术研究[D];西安电子科技大学;2011年
2 李向东;公平交换协议的形式化分析与设计[D];解放军信息工程大学;2009年
3 王惠斌;安全认证协议的设计与分析[D];解放军信息工程大学;2010年
4 陈莉;电子商务安全协议的设计与分析[D];解放军信息工程大学;2009年
5 王强华;基于公共信道信令模型的网格体系结构研究[D];西北大学;2006年
6 冯国柱;PKI关键技术研究及其应用[D];国防科学技术大学;2006年
7 汪学明;多方安全协议的形式化分析方法研究与应用[D];贵州大学;2008年
8 刘文琦;移动支付系统安全的若干关键问题研究[D];大连理工大学;2008年
9 周治国;任播技术的研究[D];吉林大学;2008年
10 刘家芬;安全协议形式化分析中认证测试方法的研究[D];电子科技大学;2009年
中国硕士学位论文全文数据库 前10条
1 毋晓英;基于串空间模型的安全协议分析与验证方法的研究[D];郑州大学;2010年
2 周雅琴;集群机器人无线网络时间同步与定位技术研究[D];哈尔滨工程大学;2010年
3 田战玲;基于VxWorks的网络文件传输安全技术研究[D];哈尔滨工程大学;2010年
4 沈洋;三网融合环境中的信息安全技术研究[D];大连海事大学;2010年
5 陈健;基于非线性移位寄存器的跳端口技术与实现[D];中国海洋大学;2010年
6 孙大朋;入侵检测中模糊C-均值聚类算法研究[D];哈尔滨理工大学;2010年
7 余磊;基于串空间模型的安全协议分析方法研究[D];淮北师范大学;2010年
8 程莹;网络安全协议的模型检测分析及验证系统[D];南昌大学;2010年
9 张锦蜀;军工企业信息网络系统安全的研究和解决方案[D];电子科技大学;2010年
10 李长军;企业级复合式数据保护系统关键技术的研究[D];电子科技大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 张克友,聂规划;Novell网的安全策略研究[J];电脑开发与应用;2001年10期
2 赵鹏,李之棠;网络攻击防御的研究分析[J];计算机安全;2003年04期
3 刘玉;图书馆网站设计的探讨[J];信息技术;2003年03期
4 姜瑜;;计算机网络攻击中的社会工程学研究[J];湖南经济管理干部学院学报;2006年06期
5 李华;孙智勇;吴中福;;虚拟计算机网络组网平台的设计与实现[J];计算机应用研究;2006年08期
6 张震;认识网络攻击与安全防护技巧[J];科技情报开发与经济;2005年10期
7 金加根;董鹏曙;卢浩;谢幼才;;基于计算机网络的雷达情报传输系统设计[J];空军雷达学院学报;2008年02期
8 韩国栋;田立娜;都斌;;面向连接的计算机网络安全通信及加密算法研究[J];科学技术与工程;2007年05期
9 樊程;计算机网络病毒对校园网的危害及防治[J];南京人口管理干部学院学报;2005年03期
10 王永杰,鲜明,王国玉,肖顺平;计算机网络攻击效能评估研究[J];计算机工程与设计;2005年11期
【二级引证文献】
中国期刊全文数据库 前6条
1 常红梅;;计算机数据库的入侵检测技术实现[J];信息安全与技术;2011年10期
2 陈华;;计算机数据库入侵检测技术的分析与探讨[J];电脑知识与技术;2012年17期
3 乐瑞卿;;计算机数据库入侵检测技术的探讨[J];硅谷;2011年22期
4 任旭;宫明;;计算机网络防御策略探析[J];计算机光盘软件与应用;2012年14期
5 雷利香;;计算机数据库的入侵检测技术探析[J];科技传播;2011年14期
6 刘坚强;;计算机数据库的入侵检测技术[J];天津市经理学院学报;2012年03期
【相似文献】
中国期刊全文数据库 前10条
1 孙剑;;浅谈计算机网络安全与防范措施[J];黑龙江科技信息;2007年24期
2 谢树新;;网络系统的攻防策略分析[J];电脑与电信;2007年08期
3 高艳冬;;计算机网络安全策略分析[J];才智;2009年26期
4 徐梅梅;李影东;;计算机网络安全与防范[J];赤峰学院学报(自然科学版);2009年10期
5 方鑫;;计算机网络安全的探析[J];信息与电脑(理论版);2010年07期
6 柯宗贵;;计算机网络信息安全问题的分析[J];广东科技;2010年18期
7 曹海燕;;有关计算机网络安全及防范策略[J];考试周刊;2009年38期
8 丁铁;;计算机网络安全问题的探讨与防御策略[J];科技咨询导报;2007年21期
9 周雅立;;浅谈计算机网络攻击方法的探讨及其如何防范[J];才智;2010年27期
10 ;专家呼吁:网络安全建设亟需开放与合作[J];信息系统工程;2010年10期
中国重要会议论文全文数据库 前10条
1 朱雄军;;高职计算机网络安全管理专业人才培养研究与实践[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
2 杨淑欣;;计算机网络安全技术的探讨[A];创新·融合·发展——创新型煤炭企业发展与信息化高峰论坛论文集[C];2010年
3 李惠泉;;浅谈计算机网络安全与防范[A];创新·融合·发展——创新型煤炭企业发展与信息化高峰论坛论文集[C];2010年
4 谭燮文;李博孜;邓力维;;疗养院计算机网络安全策略探讨[A];疗养康复发展的机遇与挑战——中国康复医学会第21届疗养康复学术会议论文汇编[C];2010年
5 张永红;葛徽衍;;设施农业大棚冻害调查及防御策略[A];第27届中国气象学会年会现代农业气象防灾减灾与粮食安全分会场论文集[C];2010年
6 王大庆;;探讨计算机网络安全[A];天津市电视技术研究会2011年年会论文集[C];2011年
7 刘宝旭;曹爱娟;许榕生;于传松;;网络攻击转移防护系统的研究与实现[A];第十二届全国核电子学与核探测技术学术年会论文集[C];2004年
8 刘艳芳;丁帅;李建欣;张毅;;一种基于攻击树的网络攻击路径生成方法[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年
9 杨淑棉;刘培玉;;伪造IP地址的研究和IP源地址追踪方案[A];山东省计算机学会2005年信息技术与信息化研讨会论文集(二)[C];2005年
10 刘晋生;岳义军;;常用攻击方式DDoS的全面剖析[A];网络安全技术的开发应用学术会议论文集[C];2002年
中国重要报纸全文数据库 前10条
1 本报记者 陈永杰 吕择;内地玩家遭遇“赔偿难”[N];北京科技报;2011年
2 屈丽丽;遭遇网络攻击:包容还是追究?[N];中国经营报;2006年
3 尹四青;校园网安全防御策略[N];中国电脑教育报;2002年
4 常丽君;美提出以主动防御应对网络攻击[N];科技日报;2011年
5 银河证券 刘素然;可转债投资宜采取积极防御策略[N];中国证券报;2005年
6 姜韧;识别涨停魅影——牛市攀岩途中的防御策略[N];上海证券报;2007年
7 王振华;名牌企业危机防御策略[N];中国企业报;2005年
8 作者:Nathan Ashelman;如何防止基于ICMP的网络攻击[N];网络世界;2003年
9 国元证券 鲍银胜;八月重拾防御策略[N];中国证券报;2006年
10 高岚;垃圾、病毒一起防[N];中国计算机报;2003年
中国博士学位论文全文数据库 前10条
1 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年
2 张德华;基于信任管理系统的点对点网络安全问题研究[D];国防科学技术大学;2007年
3 姜伟;基于攻防博弈模型的主动防御关键技术研究[D];哈尔滨工业大学;2010年
4 樊宪伟;春小麦适应干旱的生理生态学机制[D];兰州大学;2007年
5 陈维灶;RNAi抑制口蹄疫病毒复制与感染的相关研究[D];复旦大学;2006年
6 苏飞;下一代网络中蠕虫传播建模与防御策略研究[D];北京邮电大学;2011年
7 张义荣;基于机器学习的入侵检测技术研究[D];国防科学技术大学;2005年
8 苘大鹏;网络系统安全性评估技术研究[D];哈尔滨工程大学;2009年
9 李海涛;AKA协议分析建模与防御策略研究[D];北京邮电大学;2010年
10 廖年冬;信息安全动态风险评估模型的研究[D];北京交通大学;2010年
中国硕士学位论文全文数据库 前10条
1 李艳;基于T-G保护系统的网络攻击与评价模型研究[D];西安建筑科技大学;2010年
2 程凯歌;基于攻击图和Petri网的网络攻击模型研究[D];西安建筑科技大学;2010年
3 马斌;智能入侵模拟系统[D];武汉理工大学;2004年
4 胡尊美;DDoS攻击防范技术研究[D];曲阜师范大学;2006年
5 谢丽静;地域通信网对抗技术研究[D];西安电子科技大学;2008年
6 是灏;基于专家知识的网络攻击图生成方法[D];上海交通大学;2011年
7 郎良;网络攻击分类描述与典型攻击对策研究[D];西安电子科技大学;2004年
8 周大;网络漏洞扫描系统的设计及实现[D];成都理工大学;2005年
9 董艳;层次分析法在合理选择网络攻击时间中的应用[D];电子科技大学;2005年
10 石昌文;基于记忆原理的Web安全预警研究[D];西安建筑科技大学;2006年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026