期刊文献+

网络安全的脆弱性及常见攻击手段 被引量:4

在线阅读 下载PDF
导出
摘要 要真正理解网络的信息安全。人们需要对网络系统存在的安全缺陷和可能受到的各种攻击有深入正确的理解。本文通过对网络系统安全缺陷和黑客攻击手段进行分类和归纳,可让人们正视网络系统存在的安全隐患与所受威胁。
作者 刘琦
出处 《中国人民公安大学学报(自然科学版)》 2001年第2期17-19,共3页 Journal of People’s Public Security University of China(Science and Technology)
  • 相关文献

参考文献1

  • 1(美)[M.法利]MarcFarley等著,李明之等.网络安全与数据完整性指南[M]机械工业出版社,1998.

同被引文献25

  • 1张翼,蔡学宏.提高计算机网络安全的几点做法[J].广东气象,2001,23(1):38-39. 被引量:4
  • 2周新华.计算机网络安全及防范措施[J].舰船电子对抗,2000,23(4):30-31. 被引量:3
  • 3董永乐 史美林 张信成.主动-增强防御体系结构及其在CSCW中的应用[EB/OL].http: //cscw.cs.tsinghua.edu.cn/cscwpapers/dyle/Paper-for-mag.doc,1999-06-08.
  • 4.解读特洛伊木马[EB/OL].http://tech.tyfo.com/tech/block/html/2001070 400248.html,2001-07-04.
  • 5.网络安全威胁的主要来源[EB/OL].Http://www0.ccidnet.com/news/gl/2001/06/01/54-48727.html,2001-06-01.
  • 6.嗅探原理与反嗅探技术详解[EB/OL].http://www.xfocus.net/articles/2001 10/279.html,2001-10-16.
  • 7.网络安全的目标[EB/OL].http://xexploit.css.com.cn/ghost/aqjd/content/a16.htm,2003-08-19.
  • 8BurnettS PaineA 冯登国.CRYPTOGRAPHY密码工程[M].北京:清华大学出版社,2001..
  • 9.安全标准与体系[EB/OL].http://www.ihep.ac.cn/security/lanmu/biaozhun,2003-08-20.
  • 10.电子邮件炸弹攻防[EB/OL].http://elvishua.myetang.com/wlsafe/aqcl/03.htm,2003-06-05.

引证文献4

二级引证文献33

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部