期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
常见网络攻击技术原理简析
被引量:
1
在线阅读
下载PDF
职称材料
导出
摘要
本文介绍了网络攻击的基本步骤,并分析了常见的网络攻击技术原理:网络探测、欺骗、会话劫持、拒绝服务攻击、缓冲区溢出、口令攻击、社交工程、物理攻击、木马、隐藏踪迹。通过对这些攻击类型的讨论,使大家认识到网络攻击的危害性及其所利用的系统安全弱点,以增强人们的安全意识。
作者
颜源
机构地区
湛江教育学院
出处
《和田师范专科学校学报》
2007年第1期190-191,共2页
Journal of Hotan Normal College
关键词
网络攻击
网络探测
欺骗
会话劫持
拒绝服务攻击
缓冲区溢出
口令攻击
社交工程
物理攻击
木马
隐藏踪迹
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
0
同被引文献
4
引证文献
1
二级引证文献
0
参考文献
1
1
徐超汉,柯宗贵.计算机网络安全实用技术[M]电子工业出版社,2005.
同被引文献
4
1
黄慧.
针对黑客攻击网络的预防措施[J]
.网络安全技术与应用,2006(1):44-46.
被引量:6
2
舒浩.
网络犯罪的类型及防范治理策略[J]
.党政干部学刊,2007(6):25-27.
被引量:1
3
吴海洪.
浅析信息技术安全及应对措施[J]
.江西化工,2007,23(2):115-116.
被引量:3
4
马玉冰,刘树聃.
企业计算机网络面临的安全威胁及防范措施[J]
.郑州工业高等专科学校学报,2003,19(3):15-16.
被引量:2
引证文献
1
1
魏佑阁.
计算机网络安全研究[J]
.新一代(理论版),2019,0(21):207-208.
1
沈建苗.
多管齐下治“垃圾”[J]
.微电脑世界,2003(20):97-98.
2
企业安全实战 社交工程渗透测试4个技巧[J]
.计算机与网络,2012,38(15):43-43.
3
防止社交工程欺骗[J]
.网管员世界,2012(16):23-24.
4
马小燕.
网络攻击技术与防范技术的初探[J]
.甘肃科技纵横,2010,39(6):31-32.
被引量:1
5
张鹰,王朝斌.
网络安全与入侵检测技术[J]
.四川师范大学学报(自然科学版),2002,25(3):324-327.
被引量:5
6
刘晓知,覃峰.
口令攻击及其防范措施浅论[J]
.电脑知识与技术(过刊),2007(18):1591-1592.
被引量:1
7
吴华.
网络嗅探器攻击及其防御措施[J]
.安阳师范学院学报,2006(5):53-55.
被引量:1
8
陈倩.
口令攻击技术研究[J]
.密码与信息,2000(1):45-54.
被引量:3
9
刘坤,杨世平.
对基于对称密码体制的Kerberos协议改进[J]
.网络安全技术与应用,2005(5):6-8.
被引量:7
10
童永清.
口令攻击与防范[J]
.网管员世界,2004(3):67-68.
和田师范专科学校学报
2007年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部