当前位置:主页 > 管理论文 > 移动网络论文 >

计算机网络攻击及解决方法

发布时间:2018-07-10 15:09

  本文选题:计算机网络 + 安全缺陷 ; 参考:《煤炭技术》2013年02期


【摘要】:计算机网络攻击的手段越来越多样和精细化,很多不法分子利用计算机网络的漏洞和缺陷进行网络攻击,其攻击的隐蔽性极强,并且可以绕过防火墙对计算机进行攻击,因此,在当今计算机网络应用十分普遍的情况下,加强对计算机网络攻击的防范显得非常重要。文章介绍了几种普遍的计算机网络攻击方式,并提出了一些防御方法。
[Abstract]:The methods of computer network attack are more and more diverse and refined. Many lawbreakers attack the computer by using the loopholes and defects of the computer network. The attack is extremely hidden and can bypass the firewall to attack the computer. It is very important to guard against computer network attack under the condition that computer network is widely used. This paper introduces several common methods of computer network attack, and puts forward some defense methods.
【作者单位】: 泊头职业学院;
【分类号】:TP393.08

【参考文献】

相关期刊论文 前5条

1 宋开旭;;网络攻击与网络安全分析[J];电脑编程技巧与维护;2009年10期

2 周伟;;常见网络攻击手段分析及防御[J];电脑知识与技术;2009年18期

3 王永健;;网络攻击行为与安全防御[J];硅谷;2009年09期

4 刘晓华;范仕强;;常见网络攻击及其解决方案[J];管理观察;2009年18期

5 武兴才;;网络攻击分析与防范[J];网络安全技术与应用;2009年07期

【共引文献】

相关期刊论文 前10条

1 许波勇;;网络攻击的成因及防范剖析[J];办公自动化;2012年02期

2 胡银萍;;浅谈常见的网络攻击及其防范技术措施[J];电脑知识与技术;2011年22期

3 李响;白建涛;;计算机网络攻击及安全防范策略探讨[J];硅谷;2010年04期

4 任文;;浅析内网的网络攻击与安全防范[J];硅谷;2011年09期

5 都维武;;计算机网络的攻击及解决方案研究[J];电子技术与软件工程;2014年12期

6 冯庆峰;;针对目前攻击方式的研究与分析[J];科学大众(科学教育);2011年07期

7 王锡智;;计算机网络攻击及解决办法[J];煤炭技术;2012年10期

8 彭简;闵威;;计算机网络的攻击及解决方案研究[J];信息通信;2013年07期

9 姜金旺;;网络故障与网络攻击的异同及措施分析[J];江苏科技信息;2014年11期

10 王子庆;;网络攻击常见方式及其防范策略探析[J];信息与电脑(理论版);2011年04期

【二级参考文献】

相关期刊论文 前5条

1 胡小新,王颖,罗旭斌;一种DDoS攻击的防御方案[J];计算机工程与应用;2004年12期

2 郭璞;;DRDOS攻击及其防范[J];科技情报开发与经济;2006年01期

3 吴闻,许榕生,刘秉瀚;构建网络安全体系的必要措施[J];网络安全技术与应用;2003年09期

4 许润国,韩国强;基于数据挖掘的入侵检测系统研究与设计[J];网络安全技术与应用;2005年10期

5 王卫东;;基于DFI和DPI技术的异常流量监控[J];网络安全技术与应用;2009年01期

相关硕士学位论文 前2条

1 胡尊美;DDoS攻击防范技术研究[D];曲阜师范大学;2006年

2 张玮;网络攻击防范技术研究与实现[D];重庆大学;2007年

【相似文献】

相关期刊论文 前10条

1 王永杰,鲜明,王国玉,肖顺平;计算机网络攻击效能评估研究[J];计算机工程与设计;2005年11期

2 王国玉;王会梅;陈志杰;鲜明;;基于攻击图的计算机网络攻击建模方法[J];国防科技大学学报;2009年04期

3 何昊;吕洪雅;何剑;;计算机网络攻击的主要方式探讨[J];中国西部科技;2010年30期

4 王立达;霍焱;;浅谈计算机网络攻击的实现方法[J];科技风;2010年22期

5 尹晓东;计算机网络攻击特性研究[J];湖北师范学院学报(自然科学版);2001年02期

6 易朝晖 ,张杰;计算机网络攻击与防护浅析[J];教育信息化;2005年05期

7 周军;;计算机网络攻击与防御浅析[J];电脑知识与技术(学术交流);2007年18期

8 金丽娜;;计算机网络攻击图的生成研究与探索[J];长春大学学报;2009年12期

9 陈炫旭;;计算机网络攻击的研究与探索[J];现代营销(学苑版);2010年04期

10 王凤岐;;浅谈计算机网络攻击特点及对策[J];内蒙古科技与经济;2010年11期

相关重要报纸文章 前2条

1 赵可金 清华大学中美关系中心副主任;后危机的世界焦虑[N];中国国防报;2010年

2 罗得·克里夫 (美) 本报特约编译 郭宣;解放军潜在全方位攻击模式[N];世界报;2007年

相关硕士学位论文 前1条

1 唐超;计算机网络攻击的两种实现方法[D];吉林大学;2010年



本文编号:2113759

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2113759.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户938ab***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com