期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全的脆弱性及常见攻击手段
被引量:
4
在线阅读
下载PDF
职称材料
导出
摘要
要真正理解网络的信息安全。人们需要对网络系统存在的安全缺陷和可能受到的各种攻击有深入正确的理解。本文通过对网络系统安全缺陷和黑客攻击手段进行分类和归纳,可让人们正视网络系统存在的安全隐患与所受威胁。
作者
刘琦
机构地区
江苏公安专科学校技术系
出处
《中国人民公安大学学报(自然科学版)》
2001年第2期17-19,共3页
Journal of People’s Public Security University of China(Science and Technology)
关键词
网络安全
黑客
信息安全
脆弱性
攻击手段
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
0
同被引文献
25
引证文献
4
二级引证文献
33
参考文献
1
1
(美)[M.法利]MarcFarley等著,李明之等.网络安全与数据完整性指南[M]机械工业出版社,1998.
同被引文献
25
1
张翼,蔡学宏.
提高计算机网络安全的几点做法[J]
.广东气象,2001,23(1):38-39.
被引量:4
2
周新华.
计算机网络安全及防范措施[J]
.舰船电子对抗,2000,23(4):30-31.
被引量:3
3
董永乐 史美林 张信成.主动-增强防御体系结构及其在CSCW中的应用[EB/OL].http: //cscw.cs.tsinghua.edu.cn/cscwpapers/dyle/Paper-for-mag.doc,1999-06-08.
4
.解读特洛伊木马[EB/OL].http://tech.tyfo.com/tech/block/html/2001070 400248.html,2001-07-04.
5
.网络安全威胁的主要来源[EB/OL].Http://www0.ccidnet.com/news/gl/2001/06/01/54-48727.html,2001-06-01.
6
.嗅探原理与反嗅探技术详解[EB/OL].http://www.xfocus.net/articles/2001 10/279.html,2001-10-16.
7
.网络安全的目标[EB/OL].http://xexploit.css.com.cn/ghost/aqjd/content/a16.htm,2003-08-19.
8
BurnettS PaineA 冯登国.CRYPTOGRAPHY密码工程[M].北京:清华大学出版社,2001..
9
.安全标准与体系[EB/OL].http://www.ihep.ac.cn/security/lanmu/biaozhun,2003-08-20.
10
.电子邮件炸弹攻防[EB/OL].http://elvishua.myetang.com/wlsafe/aqcl/03.htm,2003-06-05.
引证文献
4
1
姚舜英,胡永良.
论安全网络环境的构建[J]
.教育信息化,2004(12):26-27.
2
于国华,丁国强.
企业网络安全体系研究[J]
.福建电脑,2007,23(2):66-67.
被引量:3
3
王强.
浅谈高校图书馆的网络安全[J]
.贵图学刊,2003(1):38-39.
被引量:2
4
李炅,山秀明,任勇.
网络安全概述[J]
.中国工程科学,2004,6(1):10-15.
被引量:28
二级引证文献
33
1
许彩芳,查道贵,杨秋菊.
基于防御技术计算机网络安全研究[J]
.中国多媒体与网络教学学报(电子版),2020,0(11):194-195.
被引量:1
2
张晓晓.
基于WEB的数据库系统网络安全策略研究[J]
.中国科技信息,2005(12C):113-113.
被引量:3
3
朱长生.
数字化医院计算机信息网络系统安全及对策[J]
.医学信息(西安上半月),2005,18(7):698-700.
被引量:21
4
桑玉民.
浅谈校园网安全体系的建立[J]
.中小学电教(综合),2005(7):67-69.
被引量:1
5
杜欣明,郑明玺.
论中国的信息安全建设[J]
.现代情报,2005,25(7):29-30.
被引量:6
6
黄雀芳.
构建Intranet网络安全体系[J]
.嘉应学院学报,2005,23(3):95-97.
7
石景华.
到底谁“栽”了?[J]
.新闻记者,2005(8):64-64.
8
罗晓季.
图书馆网络安全的新措施[J]
.法律文献信息与研究,2005(3):58-60.
9
杨康明.
浅谈图书馆网络的管理[J]
.晋图学刊,2005(1):31-34.
被引量:2
10
曾海.
P^2MDR^2网络安全防御模型的研究[J]
.湘潭大学自然科学学报,2005,27(3):32-35.
被引量:4
1
吴淦.
计算机网络安全及防范[J]
.科技信息,2011(21):92-92.
被引量:2
2
刘城汾.
网络信息安全常见问题及其对策[J]
.科技与企业,2015(12):69-69.
被引量:2
3
陆莉芳.
信息加密技术在计算机网络安全中的应用探讨[J]
.电子测试,2013,24(5X):109-110.
被引量:11
4
赵立志,林伟.
浅析网络安全技术[J]
.民营科技,2008(3):193-193.
被引量:18
5
杨海斌,徐慧君.
计算机网络安全的脆弱性浅析[J]
.才智,2010,0(35):55-55.
6
班荣琼.
网络安全性分析[J]
.网络安全技术与应用,2006(1):42-43.
被引量:3
7
崔诚.
分析计算机网络系统存在的安全隐患、解决对策[J]
.科学与财富,2014,0(8):237-237.
8
李琳.
网络系统安全技术及其应用[J]
.信息与电脑,2015,27(10):151-152.
被引量:1
9
王任.
探析高等院校计算机信息网络安全[J]
.网络安全技术与应用,2015(7):39-39.
被引量:4
10
王延博.
计算机网络安全问题及防范策略之浅见[J]
.数字技术与应用,2012,30(2):214-215.
被引量:8
中国人民公安大学学报(自然科学版)
2001年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部