基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
脆弱性分析是为了发现可能存在的安全漏洞和脆弱点,是防护计算机系统和网络系统的一种重要手段.正确地对TC P进行脆弱性分析,可以帮助我们从总体上大致了解到针对TCP的脆弱性有哪些典型攻击,最终目的就是要使我们意识到脆弱性潜在的严重威胁.
推荐文章
OSPF协议 DD报文的脆弱性分析与验证
OSPF
DD报文
泛洪
LSA ,脆弱性
基于工控协议防火墙的脆弱性研究
工控协议
工业防火墙
脆弱性
典型的TCP/IP协议脆弱性及常见攻击方法分析
网络
安全
TCP/IP协议
脆弱性
湿地生态脆弱性研究综述
湿地
生态脆弱性
研究进展
评估框架
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 TCP协议脆弱性剖析
来源期刊 中国科技信息 学科 工学
关键词 三次握手 SYN淹没 TCP序号攻击 IP地址欺骗
年,卷(期) 2005,(16) 所属期刊栏目 科技论坛
研究方向 页码范围 80,79
页数 2页 分类号 TP3
字数 2560字 语种 中文
DOI 10.3969/j.issn.1001-8972.2005.16.069
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 吴伟姣 广东农工商职业技术学院计算机系 7 9 2.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (0)
节点文献
引证文献  (3)
同被引文献  (20)
二级引证文献  (10)
2005(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2006(1)
  • 引证文献(1)
  • 二级引证文献(0)
2007(1)
  • 引证文献(1)
  • 二级引证文献(0)
2008(1)
  • 引证文献(0)
  • 二级引证文献(1)
2009(1)
  • 引证文献(0)
  • 二级引证文献(1)
2010(1)
  • 引证文献(0)
  • 二级引证文献(1)
2012(1)
  • 引证文献(0)
  • 二级引证文献(1)
2013(1)
  • 引证文献(0)
  • 二级引证文献(1)
2015(1)
  • 引证文献(0)
  • 二级引证文献(1)
2017(1)
  • 引证文献(1)
  • 二级引证文献(0)
2018(1)
  • 引证文献(0)
  • 二级引证文献(1)
2019(2)
  • 引证文献(0)
  • 二级引证文献(2)
2020(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
三次握手
SYN淹没
TCP序号攻击
IP地址欺骗
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
中国科技信息
半月刊
1001-8972
11-2739/N
大16开
北京西城区车公庄大街16号1号楼1610室
82-415
1989
chi
出版文献量(篇)
49952
总下载数(次)
82
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导