作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
追踪网络攻击就是找到事件发生的源头.它有两个方面意义:是指发现IP地址、MAC地址或是认证的主机名;二是指确定攻击者的身份.网络攻击者在实施攻击之时或之后,必然会留下些蛛丝马迹,如登录的纪录、文件权限的改变等虚拟证据,如何正确处理虚拟证据是追踪网络攻击的最大挑战.
推荐文章
一种基于模重写系统的攻击者推理方法
安全协议
等式理论
代数特性
模重写系统
RFID系统脆弱性分析及其攻击者模型设计
射频识别系统
脆弱性
攻击者模型
基于灰色理论的攻击者攻击能力评估
攻击效果
攻击能力
信息获取
灰色理论
SSMCI:以攻击者为中心的安全协议验证机制
安全协议
攻击者模型
状态扩展
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 查找攻击者的老巢
来源期刊 网管员世界 学科
关键词
年,卷(期) 2004,(4) 所属期刊栏目 安全防范
研究方向 页码范围 78-79
页数 2页 分类号
字数 语种 中文
DOI
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (0)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2004(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
引文网络交叉学科
相关学者/机构
期刊影响力
网管员世界
月刊
1671-2919
11-4708/TN
北京海淀区紫竹院路62号紫竹商住楼2152室
chi
出版文献量(篇)
912
总下载数(次)
1
总被引数(次)
93
论文1v1指导