基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
综合叙述了常见的网络攻击方法,对探测、拒绝服务、IP spoofing、缓冲区溢出(Buffer-overflow)、特洛伊木马攻击及TCP劫持等重要的攻击方法进行了具体的分析研究;最后提出了几种有效的计算机防护技术作为网络安全攻击的对策.
推荐文章
计算机网络系统的雷电防护
计算机网络系统
雷电防护
防护措施
防雷设计
计算机网络系统感应雷防护研究
接地
感应雷
直击雷
综合布线系统
计算机网络系统建设及其网络优化
计算机
网络系统建设
网络优化
计算机网络系统防雷探讨
计算机网络
雷电入侵方式
防范措施
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 计算机网络系统攻击及防护方法
来源期刊 微处理机 学科 工学
关键词 网络安全 攻击方法 防护技术
年,卷(期) 2008,(1) 所属期刊栏目 微机网络与通讯
研究方向 页码范围 58-61
页数 4页 分类号 TP393.08
字数 5564字 语种 中文
DOI 10.3969/j.issn.1002-2279.2008.01.020
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 李恩普 西北工业大学理学院 26 184 9.0 12.0
2 张蔚 西北工业大学理学院 3 22 2.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (13)
共引文献  (194)
参考文献  (4)
节点文献
引证文献  (9)
同被引文献  (19)
二级引证文献  (13)
1976(1)
  • 参考文献(0)
  • 二级参考文献(1)
1987(2)
  • 参考文献(0)
  • 二级参考文献(2)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(4)
  • 参考文献(0)
  • 二级参考文献(4)
2000(4)
  • 参考文献(2)
  • 二级参考文献(2)
2002(1)
  • 参考文献(1)
  • 二级参考文献(0)
2004(1)
  • 参考文献(1)
  • 二级参考文献(0)
2008(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2008(1)
  • 引证文献(1)
  • 二级引证文献(0)
2009(2)
  • 引证文献(2)
  • 二级引证文献(0)
2010(2)
  • 引证文献(2)
  • 二级引证文献(0)
2012(1)
  • 引证文献(1)
  • 二级引证文献(0)
2013(1)
  • 引证文献(1)
  • 二级引证文献(0)
2014(4)
  • 引证文献(1)
  • 二级引证文献(3)
2015(3)
  • 引证文献(0)
  • 二级引证文献(3)
2016(4)
  • 引证文献(0)
  • 二级引证文献(4)
2017(3)
  • 引证文献(1)
  • 二级引证文献(2)
2018(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
网络安全
攻击方法
防护技术
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
微处理机
双月刊
1002-2279
21-1216/TP
大16开
沈阳市皇姑区陵园街20号
1979
chi
出版文献量(篇)
3415
总下载数(次)
7
论文1v1指导