期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
Iptables 阻止强力攻击
在线阅读
下载PDF
职称材料
导出
摘要
自从2005年以来,强力SSH攻击日益猖獗。虽然Linux默认情况下较为安全,却并不能阻止攻击者及其恶意程序不断地采用不同口令的登录企图。
作者
姜建华
朱春蕾
机构地区
潍坊
出处
《网管员世界》
2007年第20期88-89,共2页
Netadmn World
关键词
IPTABLES
攻击者
强力
LINUX
恶意程序
SSH
登录
口令
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
张丽,郭慧.
密码分析与安全策略[J]
.网络与信息,2007,21(1):69-69.
被引量:1
2
付国庆,戴勇.
密码的分析与安全策略[J]
.现代电子技术,2004,27(17):68-69.
3
李小波,管海兵,李小勇,宦飞.
Office文件加密机制的安全性[J]
.计算机应用,2010,30(A01):126-129.
被引量:11
4
许小勇,樊继秋,熊思灿.
一种基于双混沌序列的数字图像加密算法[J]
.科学技术与工程,2010,10(29):7307-7309.
被引量:1
5
翁捷,吴强,杨灿群.
基于OpenCL的MD5破解算法[J]
.计算机工程,2011,37(4):119-121.
被引量:5
6
张秀平,邱敏,曲凤成,牟艳男.
对合参数变换耦合双随机相位的图像加密算法[J]
.测控技术,2015,34(7):50-54.
7
姜丽芬,李章林,辛运帏.
一种实用的轻量级RFID安全协议研究[J]
.计算机科学,2009,36(6):105-107.
被引量:5
8
张志锋,赵进超.
基于Logistic和统一混沌系统的彩色图像加密方法[J]
.华中师范大学学报(自然科学版),2015,49(3):352-356.
被引量:1
9
曾小波,易志中,焦歆.
基于51核的AES算法高速硬件设计与实现[J]
.电子科技,2016,29(1):36-39.
被引量:7
10
廖雪峰.
基于混沌映射组合的高效图像加密新算法[J]
.温州大学学报(自然科学版),2010,31(1):33-40.
被引量:1
网管员世界
2007年 第20期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部