作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
本文首先介绍了网络黑客概念,然后介绍现有的各种网络攻击方法和防护方法,包括各种典型的攻击模式(如监听、密码破解、漏洞、扫描、恶意程序码、阻断服务和Social Engineering)和各种典型的防护模式(如数据加密、身份认证、存取控制、审计、监控和扫描).
推荐文章
计算机网络攻防实验技术探究
网络攻击
入侵
防御
计算机网络的安全检测技术研究
计算机网络
安全性
检测技术
工作原理
检测工具
论计算机网络安全与漏洞扫描技术
计算机
信息数据
漏洞扫描技术
网络安全防护
计算机网络教学的创新
计算机网络
教学创新
实践活动
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 计算机网络黑客及网络攻防技术探析
来源期刊 计算机应用与软件 学科 工学
关键词 因特网 网络安全 攻击 防护
年,卷(期) 2003,(3) 所属期刊栏目 信息技术交流
研究方向 页码范围 56-58
页数 3页 分类号 TP393
字数 4133字 语种 中文
DOI 10.3969/j.issn.1000-386X.2003.03.025
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 江雨燕 安徽工业大学计算机学院 50 267 9.0 13.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (1)
节点文献
引证文献  (18)
同被引文献  (10)
二级引证文献  (43)
1984(1)
  • 参考文献(1)
  • 二级参考文献(0)
2003(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2003(1)
  • 引证文献(1)
  • 二级引证文献(0)
2004(1)
  • 引证文献(1)
  • 二级引证文献(0)
2005(5)
  • 引证文献(4)
  • 二级引证文献(1)
2006(2)
  • 引证文献(1)
  • 二级引证文献(1)
2007(3)
  • 引证文献(3)
  • 二级引证文献(0)
2008(4)
  • 引证文献(0)
  • 二级引证文献(4)
2009(4)
  • 引证文献(1)
  • 二级引证文献(3)
2010(4)
  • 引证文献(3)
  • 二级引证文献(1)
2011(5)
  • 引证文献(1)
  • 二级引证文献(4)
2012(4)
  • 引证文献(0)
  • 二级引证文献(4)
2013(4)
  • 引证文献(0)
  • 二级引证文献(4)
2014(5)
  • 引证文献(2)
  • 二级引证文献(3)
2015(6)
  • 引证文献(0)
  • 二级引证文献(6)
2016(3)
  • 引证文献(0)
  • 二级引证文献(3)
2017(2)
  • 引证文献(1)
  • 二级引证文献(1)
2018(6)
  • 引证文献(0)
  • 二级引证文献(6)
2019(2)
  • 引证文献(0)
  • 二级引证文献(2)
研究主题发展历程
节点文献
因特网
网络安全
攻击
防护
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用与软件
月刊
1000-386X
31-1260/TP
大16开
上海市愚园路546号
4-379
1984
chi
出版文献量(篇)
16532
总下载数(次)
47
总被引数(次)
101489
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导