作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
网络技术的发展已经给整个社会的科学技术、经济与文化带来了巨大的推动和冲击.而在实际应用中,网络安全一直面临着巨大的挑战.随着Internet的不断发展,信息技术已成为促进经济发展、社会进步的巨大推动力,当今社会高度的计算机化信息资源对任何人都变得极有价值,不管是存储在工作站中、服务器里还是流通于Internet上的信息都已转变成为一个关系事业成败的关键策略点,这就使得信息的安全性变得格外重要.然而,由于Internet是-个面向大众的开放系统,对于信息的保密和系统的安全考虑得并不完备,网络与信息安全问题随着网络技术的不断更新而愈发严重.网络规模迅猛增长和计算机系统日益复杂,导致新的安全问题层出不穷.传统的安全防护手段如防火墙、入侵检测、安全漏洞探测、虚拟专用网等在同网络黑客进行斗争的过程中发挥了巨大的作用,但是在层出不穷的网络攻击技术面前这些传统的安全防御手段显得有些力不从心.
推荐文章
Linux 缓冲区溢出攻击检测与防范技术
安全
缓冲区溢出
入侵检测
系统调用
基于ICMP的网络攻击与防范
ICMP
网络攻击
防火墙
DoS/DDoS攻击原理与防范
拒绝服务
分布式拒绝服务
攻击
防御
DoS攻击及其防范
DoS
DDoS(Distributed Denial of Service)
DRDoS
防范
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 网络攻击技术与防范技术的初探
来源期刊 甘肃科技纵横 学科 工学
关键词 网络攻击 网络探测 隐藏踪迹
年,卷(期) 2010,(6) 所属期刊栏目
研究方向 页码范围 31-32,14
页数 分类号 TP3
字数 4442字 语种 中文
DOI 10.3969/j.issn.1672-6375.2010.06.014
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 马小燕 1 1 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (0)
节点文献
引证文献  (1)
同被引文献  (3)
二级引证文献  (1)
2010(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2017(1)
  • 引证文献(1)
  • 二级引证文献(0)
2020(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
网络攻击
网络探测
隐藏踪迹
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
甘肃科技纵横
月刊
1672-6375
62-1173/N
大16开
甘肃省兰州市城关区詹家拐子89号
54-38
1971
chi
出版文献量(篇)
11447
总下载数(次)
23
总被引数(次)
23845
论文1v1指导