收藏本站
《计算机安全》 2005年03期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

黑客入侵及防范策略

唐凤仙  杨云峰  
【摘要】:计算机网络的脆弱及其潜在的威胁,使计算机用户深受其害,因此采取强有力的安全策略,保障网络主机安全是非常有必要的。
【作者单位】武汉大学 广西河池学院
【分类号】:TP393.08

【引证文献】
中国期刊全文数据库 前1条
1 杨阳;;浅谈计算机入侵检测系统的建构[J];中国科技信息;2007年01期
中国硕士学位论文全文数据库 前2条
1 杜兴盛;混合型入侵检测在校园网中的应用研究[D];重庆大学;2007年
2 李大江;基于telnet方式BBS与手机短信间互联的系统集成研究[D];大连理工大学;2006年
【同被引文献】
中国期刊全文数据库 前10条
1 杨世平,刘真祥,高鸿峰,杨云江,孙念;一个大型综合性大学校园网络的设计[J];贵州大学学报(自然科学版);2004年01期
2 徐蔚文,陆鑫达;身份认证协议的模型检测分析[J];计算机学报;2003年02期
3 王立新,李渤,洪东明;持续发展的入侵检测技术[J];网络安全技术与应用;2005年04期
4 周朝阳,肖德宝;JAVA技术在INTERNET上的应用研究[J];华中师范大学学报(自然科学版);1997年02期
5 瞿裕忠,张剑锋,陈峥,王丛刚;XML语言及相关技术综述[J];计算机工程;2000年12期
6 卞莹,张玉清,孙铁,冯登国;系统安全风险评估数据库[J];计算机工程;2003年17期
7 洪志全;VB访问 SQL Server数据库技术[J];计算机应用研究;2000年03期
8 张惠文;论Usenet信息资源应用[J];情报科学;2002年08期
9 张仁琼;教育网主要用户调查个案分析[J];情报理论与实践;2001年05期
10 陈金坦,钟仕明;最新MDAC中的安全特征[J];现代计算机;2004年03期
【相似文献】
中国期刊全文数据库 前10条
1 ;“黑客”染指电脑网络[J];计算机与农业;1996年04期
2 托米·沃德,王湘宁;以毒攻毒——信息网络的“黑客”防御[J];中国科技信息;1996年06期
3 ;什么是计算机“黑客”[J];农村电气化;1997年05期
4 王果明;试论黑客行为的法律性质及处罚原则[J];电脑;1997年05期
5 天波;“黑客”在加紧攻击美军信息系统[J];航天电子对抗;1997年01期
6 勤文;未来战魔是“黑客”[J];继续教育;1997年02期
7 ;黑客在网上窃取十万信用卡号码[J];中国青年科技;1997年06期
8 乔峰;黑客离我们有多远?[J];中国计算机用户;1997年23期
9 本刊编辑部;网上观潮(二)[J];中国计算机用户;1997年29期
10 凤;斩断伸向网络的“黑手”(四)[J];计算机周刊;1997年17期
中国重要会议论文全文数据库 前10条
1 闵睿;周方明;;计算机通讯中的安全[A];大连海事大学校庆暨中国高等航海教育90周年论文集(船舶通信与导航分册)[C];1999年
2 赵晓明;郑少仁;;面向网络的动态病毒防治的研究[A];开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C];2001年
3 杨晶;陈德泉;;论21世纪的中国网络安全[A];2001年中国管理科学学术会议论文集[C];2001年
4 阿拉木斯;;政府管理网络与电子商务的模式[A];信息网络与高新技术法律前沿——中华全国律师协会信息网络与高新技术专业委员会成立大会论文集[C];2001年
5 王保民;张景林;师智斌;;计算机网络安全现状及其对策浅谈[A];全国第二次安全科学技术学术交流大会论文集[C];2002年
6 杨文科;;特洛伊木马的运行原理及其防范措施[A];网络安全技术的开发应用学术会议论文集[C];2002年
7 华连生;;局域网络安全的防范措施[A];网络安全技术的开发应用学术会议论文集[C];2002年
8 杨立雄;;黑客伦理与礼物文化[A];全国首届“网络技术与文化创新”学术研讨会论文集[C];2003年
9 张明明;;企业计算机网络的安全与防护[A];中国烟草行业信息化研讨会论文集[C];2004年
10 赵杰刚;青山hifumi;青山千彰;和田圣;高森胜子;;从护理角度来看医疗信息安全管理问题[A];第九届中日护理学术交流会议论文汇编[C];2004年
中国重要报纸全文数据库 前10条
1 本报记者 陈凡;2006年互联网会不会崩溃[N];北京科技报;2004年
2 ;黑客被劝投案自首[N];北京日报;2004年
3 亮文;病毒引发讨论:股民网络安全谁来保障[N];北京日报;2004年
4 中国人民银行湖南省永州市中心支行课题组;电子资金划拨要有安全的法律“通道”[N];中国改革报;2004年
5 本报记者 张宇哲;“信用网”捕捉租赁“黑客”商务部着力打造相关机制[N];财经时报;2004年
6 心灵捕手;入侵之后[N];电脑报;2004年
7 李久佳;小心MSSQL注入漏洞[N];电脑报;2004年
8 阿林;谁盗了我的创意[N];电脑报;2004年
9 北京 小王子;小心Chinaren校友录被黑[N];电脑报;2004年
10 ;兴趣催生动力[N];电脑报;2004年
中国博士学位论文全文数据库 前2条
1 卓翔;网络犯罪若干问题研究[D];中国政法大学;2004年
2 李峰;移动IPv6路由优化中的绑定更新注册验证机制研究[D];重庆大学;2006年
中国硕士学位论文全文数据库 前10条
1 李瑞民;网络端口扫描技术的研究与实现[D];中国人民解放军信息工程大学;2002年
2 李亚楼;利用黑客技术促进网络安全发展的研究[D];四川大学;2002年
3 马恒平;网络行为的心理伦理分析[D];武汉科技大学;2002年
4 吕培钊;银行网上业务的发展及管理研究[D];暨南大学;2002年
5 马立;计算机黑客越轨行为的社会学分析[D];苏州大学;2002年
6 黄炜;黑客与反黑客思维研究的方法论启示——解释结构模型新探[D];华南师范大学;2003年
7 赵伟锋;蜜罐系统的研究与初步实现[D];中国工程物理研究院北京研究生部;2003年
8 宋渊;基于Linux的黑客攻击工具箱的设计和实现[D];四川大学;2003年
9 刘绪明;网络监控系统的安全性研究[D];河海大学;2004年
10 赵启斌;反黑客攻击的智能防火墙系统的研究与实现[D];广西大学;2004年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026