期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
探讨常见计算机网络攻击手段及安全防范措施
被引量:
3
下载PDF
职称材料
导出
摘要
随着以计算机技术为核心的信息技术飞速发展,网络攻击手段愈加多样化,网络信息安全问题日益凸显。因此,在计算机网络普及化的当下,加强计算机网络安全防范十分重要。在本文中,笔者首先就计算机网络攻击特点进行阐述,其次对计算机网络攻击途径及攻击手段进行分析,最后提出计算机安全防范措施,从而切实加强网络信息安全性。
作者
汤韬
机构地区
德宏师范高等专科学校现代教育技术中心
出处
《计算机光盘软件与应用》
2014年第12期175-176,共2页
Computer CD Software and Application
关键词
计算机网络
网络攻击
攻击手段
防范措施
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
12
参考文献
5
共引文献
30
同被引文献
22
引证文献
3
二级引证文献
3
参考文献
5
1
赵秉文,陈宁,梁红,张建国.
基于层次分析法构建网络安全系统的方法[J]
.浙江理工大学学报(自然科学版),2005,22(4):380-383.
被引量:3
2
胡华平,刘波,钟求喜,庞立会.
网络安全脆弱性分析与处置系统的研究与实现[J]
.国防科技大学学报,2004,26(1):36-40.
被引量:11
3
邢娜,马文惠,冯红婵.
浅析计算机网络安全隐患及防范技术[J]
.科学大众(智慧教育),2009(11):155-155.
被引量:8
4
宋秀丽,邓红耀.
计算机证据在网络传输中的安全保护策略[J]
.计算机工程与设计,2010,31(16):3608-3611.
被引量:12
5
Poolsappasit,Nayot,Dewri,Rinku Ray Indrajit. Dynamic Security Risk Management Using Bayesian Attack Graphs[J].IEEE TRANSACTIONS ON DEPENDABLE AND SECURE COMPUTING,2012,(01).
二级参考文献
12
1
丁丽萍,王永吉.
计算机取证的相关法律技术问题研究[J]
.软件学报,2005,16(2):260-275.
被引量:84
2
匿名 前导工作室(译).网络安全技术内幕[M].北京:机械工业出版社,1999.96-104.
3
郭长国.[D].国防科技大学,1999.
4
[1]麦格尔 R E. 风险分析概论[M]. 北京:石油工业出版社,1985.
5
Guidance Software.The world leader in digital investigations[EB/OL].http://www.guidancesoftware.com/,2008.
6
伊时代电子证据生成系统[EB/OL].http://www.ezj001.com,2009.
7
Linda Volonino,Reynaldo Anzaldua,Jana Godwin.Computer forensics:Principles and practices[M].Prentice Hall,2006:10-21.
8
William Stallings.Cryptography and network security:Principles and practice[M].4th Ed.Prentice Hall,2005:103-320.
9
Ashwin Swaminathan.Digital image forensics via intrinsic fingerprints[J].IEEE Transactions on Information Forensics and Security,2008,3(1):101-117.
10
张怡,宣蕾,胡华平.
IIS漏洞原理及防护措施分析[J]
.计算机应用,2002,22(4):31-33.
被引量:4
共引文献
30
1
张维明,毛捍东,陈锋.
一种基于图论的网络安全分析方法研究[J]
.国防科技大学学报,2008,30(2):97-101.
被引量:9
2
何晓军,沈学利,冯光.
IP网脆弱性分析及安全控制策略的研究[J]
.计算机安全,2008(11):43-45.
3
何晓军,李晓刚.
基于煤矿的IP网脆弱性分析与研究[J]
.煤矿安全,2009,40(6):64-67.
4
董春生,赵庆兰.
我国电信数据网脆弱性管理与补丁管理研究[J]
.现代电子技术,2009,32(23):61-63.
被引量:2
5
潘贺,李太浩.
计算机网络安全初探[J]
.煤炭技术,2010,29(7):228-229.
被引量:4
6
周宬,习聪玲.
传媒系统网络安全分析[J]
.电脑编程技巧与维护,2011(8):108-110.
被引量:2
7
张彩慧.
浅谈计算机网络安全[J]
.甘肃科技,2011,27(9):29-30.
8
方富贵.
网络攻击与安全防范策略研究[J]
.软件导刊,2011,10(6):136-137.
被引量:5
9
杨凯.
计算机信息安全管理体系的实现[J]
.科技信息,2011(18).
被引量:3
10
唐彰国,钟明全,李焕洲,张健.
基于数据流的启发式文件传输识别系统设计[J]
.计算机工程与设计,2011,32(9):2929-2933.
被引量:4
同被引文献
22
1
李响,白建涛.
计算机网络攻击及安全防范策略探讨[J]
.硅谷,2010,3(4):74-74.
被引量:4
2
马骏,周光睿.
计算机网络攻击方式及防御策略浅析[J]
.数字技术与应用,2010,28(6):84-84.
被引量:1
3
胡银萍.
浅谈常见的网络攻击及其防范技术措施[J]
.电脑知识与技术,2011,7(8):5304-5306.
被引量:4
4
梁三来.
计算机网络攻击应对策略研究[J]
.江苏科技信息,2011(12):41-42.
被引量:3
5
程群.
网络军备控制的困境与出路[J]
.现代国际关系,2012(2):15-21.
被引量:13
6
沈逸.
应对进攻型互联网自由战略的挑战——析中美在全球信息空间的竞争与合作[J]
.世界经济与政治,2012(2):69-79.
被引量:18
7
吕晶华.
奥巴马政府网络空间安全政策述评[J]
.国际观察,2012(2):23-29.
被引量:16
8
陈健.
计算机网络安全存在问题及其防范措施探讨[J]
.黑龙江科技信息,2012(29):99-99.
被引量:24
9
张玉扣.
计算机网络安全面临的问题及防范措施[J]
.价值工程,2012,31(31):217-218.
被引量:18
10
董云焕,宋颖丽.
计算机网络攻击及解决方法[J]
.煤炭技术,2013,32(2):197-199.
被引量:3
引证文献
3
1
王大伟.
计算机网络攻击及应对措施分析[J]
.无线互联科技,2015,12(1):96-97.
被引量:2
2
邓郁旭.
计算机网络的安全分析及防范技术[J]
.网络安全技术与应用,2016(9):2-3.
被引量:1
3
张刚.
我国计算机网络攻击的国际法问题研究[J]
.山东农业工程学院学报,2018,35(8):80-81.
二级引证文献
3
1
陈凤琴.
基于计算机网络信息安全及防护策略的研究[J]
.小品文选刊(下),2015,0(2):70-70.
2
张刚.
我国计算机网络攻击的国际法问题研究[J]
.山东农业工程学院学报,2018,35(8):80-81.
3
丁华明.
常见计算机网络安全威胁及安全防范措施[J]
.信息与电脑,2017,29(7):191-192.
被引量:4
1
王惠玲.
计算机网络攻击及防范策略[J]
.科技信息,2011(17):99-100.
被引量:1
2
郭琳.
浅谈计算机网络安全[J]
.大科技(科技天地),2011(23):33-33.
3
郭艳,黎慧斌.
浅谈局域网的安全攻防测试与分析方法[J]
.信息与电脑(理论版),2011(6):17-18.
被引量:3
4
宋杰.
基于组策略编辑器设置的计算机系统攻击防范技术[J]
.计算机光盘软件与应用,2013,16(23):128-129.
5
洪亚玲.
探究计算机网络安全性分析建模研究[J]
.计算机光盘软件与应用,2013,16(2):151-152.
被引量:4
6
刘建国.
Windows 2000 server系统安全隐患与防范[J]
.电脑知识与技术,2005(7):47-48.
7
江国平.
网络攻击途径分析及防范对策[J]
.海军大连舰艇学院学报,2003,26(6):63-67.
8
SDN攻击途径与安全提升[J]
.网络运维与管理,2015,0(1):12-12.
9
陈翔.
Web网站扫描器的设计与实现[J]
.信息与电脑,2016,28(8):99-100.
10
刘海燕,霍一菲.
网络设备SNMP安全分析与检测技术研究[J]
.信息系统工程,2017,30(2):71-72.
计算机光盘软件与应用
2014年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部