作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
目前,计算机网络安全问题越来越严重.入侵检测是识别网络攻击的主要手段,现有的入侵检测系统可以检测到大多数基于网络的攻击,但不能提供对真实攻击来源的有效追踪.本文分析了IP地址追踪方法,结合现有的入侵检测技术提出了网络攻击源追踪系统的模型,阐述了该系统的体系结构和各部分的主要功能,给出了利用相关性分析对攻击者的攻击路径进行回溯的基本思想,对网络安全管理具有一定的借鉴意义.
推荐文章
动态攻击网络演化分析模型
攻击图
演变图
动态网络
演化攻击图
网络风险分析
攻击模型的分析与研究
攻击模型
攻击树
攻击网
基于免疫神经网络的网络攻击仿真模型研究
网络攻击仿真模型
免疫神经网络
疫苗
克隆攻击选择
一种基于日志关联的网络攻击追踪系统模型
关联分析
登录链
攻击追踪
追踪算法
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 网络攻击追踪方法的分析与系统模型的建立
来源期刊 数据通信 学科 工学
关键词 网络安全 网络攻击 IP追踪 入侵检测
年,卷(期) 2004,(3) 所属期刊栏目 专题:网络安全技术应用
研究方向 页码范围 20-24
页数 5页 分类号 TN91
字数 5662字 语种 中文
DOI 10.3969/j.issn.1002-5057.2004.03.006
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张震 延安大学计算机学院 108 364 10.0 15.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (3)
节点文献
引证文献  (2)
同被引文献  (6)
二级引证文献  (5)
1987(1)
  • 参考文献(1)
  • 二级参考文献(0)
1994(1)
  • 参考文献(1)
  • 二级参考文献(0)
1997(1)
  • 参考文献(1)
  • 二级参考文献(0)
2004(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2007(2)
  • 引证文献(2)
  • 二级引证文献(0)
2009(1)
  • 引证文献(0)
  • 二级引证文献(1)
2010(1)
  • 引证文献(0)
  • 二级引证文献(1)
2011(1)
  • 引证文献(0)
  • 二级引证文献(1)
2012(1)
  • 引证文献(0)
  • 二级引证文献(1)
2019(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
网络安全
网络攻击
IP追踪
入侵检测
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
数据通信
双月刊
1002-5057
11-2841/TP
大16开
北京市海淀区学院路40号
82-891
1980
chi
出版文献量(篇)
2014
总下载数(次)
6
总被引数(次)
7821
论文1v1指导