计算机网络攻击的防范与效果评估
[Abstract]:Cyber attacks are familiar in our lives. For personal information security and computer security, network attacks have very bad effects and extremely harmful consequences. So, how to prevent and analyze the effect of computer network attack has become a course of computer security. The article will be elaborated in detail.
【作者单位】: 交通运输部管理干部学院;
【分类号】:TP393.08
【参考文献】
相关期刊论文 前3条
1 谭丹丹;谭晶晶;;计算机安全问题剖析[J];科技信息;2012年01期
2 刘莉,苗慧珠;计算机网络安全分析[J];青岛建筑工程学院学报;2004年02期
3 宋超臣;黄俊强;王大萌;段志鸣;;计算机安全漏洞检测技术综述[J];信息网络安全;2012年01期
【共引文献】
相关期刊论文 前10条
1 卓进斌;;关于计算机网络安全的若干思考[J];计算机光盘软件与应用;2012年05期
2 贺俊;;计算机软件中安全漏洞检测技术及其应用[J];电脑知识与技术;2013年09期
3 李彦明;;网络安全与生物安全的分析与探讨[J];农业网络信息;2009年03期
4 张万斌;;一种网站页面保护程序的设计与实现[J];计算机与现代化;2009年11期
5 陈霜霜;;计算机网络安全的研究与探讨[J];科技信息;2011年35期
6 马波;;浅议计算机网络安全与防范[J];科技与企业;2012年14期
7 李志刚;;关于计算机网络安全的若干思考[J];民营科技;2012年08期
8 邹立坤;杨才峰;赵悦红;;计算机安全问题在网络环境下的分析及对策研究[J];煤炭技术;2013年05期
9 刘志宏;公司局域网访问控制体系安全策略[J];青岛建筑工程学院学报;2005年03期
10 陈霜霜;;浅谈计算机网络安全[J];网络安全技术与应用;2009年08期
【二级参考文献】
相关期刊论文 前7条
1 罗明宇;卢锡城;卢泽新;韩亚欣;;计算机网络安全技术[J];计算机科学;2000年10期
2 单国栋,戴英侠,王航;计算机漏洞分类研究[J];计算机工程;2002年10期
3 张林;曾庆凯;;软件安全漏洞的静态检测技术[J];计算机工程;2008年12期
4 夏超;邱卫东;;二进制环境下的缓冲区溢出漏洞动态检测[J];计算机工程;2008年22期
5 梁彬;侯看看;石文昌;梁朝晖;;一种基于安全状态跟踪检查的漏洞静态检测方法[J];计算机学报;2009年05期
6 吕锋锋 ,韩继华 ,王秦;计算机网络安全概论[J];通讯世界;2002年02期
7 孟繁林,杨静;计算机网络安全概述[J];邮电设计技术;2002年02期
相关硕士学位论文 前2条
1 马俊;基于模拟器的缓冲区溢出漏洞动态检测技术研究[D];国防科学技术大学;2008年
2 徐欣民;一种缓冲区溢出漏洞自动挖掘及漏洞定位技术[D];华中科技大学;2008年
【相似文献】
相关期刊论文 前10条
1 李雄伟,周希元,杨义先;基于层次分析法的网络攻击效果评估方法研究[J];计算机工程与应用;2005年24期
2 李雄伟;于明;杨义先;周希元;;Fuzzy-AHP法在网络攻击效果评估中的应用[J];北京邮电大学学报;2006年01期
3 余华鸿;;计算机网络安全现状分析[J];今日科苑;2008年14期
4 邓光明;;利用H3C的3600交换机寻找计算机ARP病毒[J];大众科技;2011年07期
5 欧阳世文;;计算机网络数据安全策略探索[J];科技广场;2009年01期
6 赵辉;;计算机网络安全与防范探析[J];软件导刊;2008年09期
7 王立达;霍焱;;浅谈计算机网络攻击的实现方法[J];科技风;2010年22期
8 白洁;;从1.0到2.0,僵尸网络猛如虎[J];信息安全与通信保密;2008年06期
9 张伟;;计算机信息化时代的计算机病毒[J];科技资讯;2008年24期
10 李光丽;;论影响计算机网络安全的因素及其防范技术[J];今日科苑;2009年18期
相关会议论文 前10条
1 麻益文;;政务外网网络安全系统建设[A];第二届浙江中西部科技论坛论文集(第一卷)[C];2005年
2 刘远超;;网络安全解决方案整体设计[A];第六届全国计算机应用联合学术会议论文集[C];2002年
3 彭海玲;;IDS在市级政务外网的应用实践[A];第二届浙江中西部科技论坛论文集(第一卷)[C];2005年
4 柯文鸿;吴英;胡荣贵;汤黎明;侯解玉;李莉;胡中旺;李家涛;;公共卫生检验中网络管理软件的开发与应用[A];第四届全国临床检验学术会议论文汇编[C];2006年
5 朱巨军;关莅;;使用Ping命令的网络攻击及预防对策[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
6 塔依尔;;浅谈网络安全[A];第六届全国计算机应用联合学术会议论文集[C];2002年
7 张绍山;韦法运;吕贤年;;数字校园建设中网络安全的几点做法[A];国家教师科研基金十一五阶段性成果集(安徽卷)[C];2010年
8 杨增强;戴昌裕;;浅议网络安全技术与策略[A];2008年中国高校通信类院系学术研讨会论文集(下册)[C];2009年
9 罗凌;王成良;;分布式拒绝服务攻击的检测与防御措施研究[A];第十九次全国计算机安全学术交流会论文集[C];2004年
10 安德海;许榕生;刘宝旭;;利用网络安全综合技术建造安全的网络[A];第十届全国核电子学与核探测技术学术年会论文集[C];2000年
相关重要报纸文章 前10条
1 作者:Nathan Ashelman;如何防止基于ICMP的网络攻击[N];网络世界;2003年
2 李 冰;网络攻击的六大趋势[N];网络世界;2002年
3 高岚;垃圾、病毒一起防[N];中国计算机报;2003年
4 凡晓芝;应对缓慢而低调的网络攻击[N];计算机世界;2006年
5 本报实习记者 柴莎莎;混合攻击的“克星”[N];网络世界;2010年
6 本报记者 吴月辉;1亿网民被“钓鱼”[N];人民日报;2011年
7 本报记者 萨日娜;将ARP欺骗拒之千里[N];中国电脑教育报;2007年
8 边歆;拒恶意代码于网外[N];网络世界;2008年
9 贡健;电脑病毒不可小觑[N];解放军报;2001年
10 ;大型企业网络安全仅用桌面端防护够不够?[N];电脑商报;2007年
相关博士学位论文 前10条
1 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年
2 张德华;基于信任管理系统的点对点网络安全问题研究[D];国防科学技术大学;2007年
3 姜梅;基于生物免疫系统的计算机入侵检测技术研究[D];南京航空航天大学;2001年
4 张义荣;基于机器学习的入侵检测技术研究[D];国防科学技术大学;2005年
5 苘大鹏;网络系统安全性评估技术研究[D];哈尔滨工程大学;2009年
6 雷杰;网络安全威胁与态势评估方法研究[D];华中科技大学;2008年
7 廖年冬;信息安全动态风险评估模型的研究[D];北京交通大学;2010年
8 张宝军;网络入侵检测若干技术研究[D];浙江大学;2010年
9 左申正;基于机器学习的网络异常分析及响应研究[D];北京邮电大学;2010年
10 陈锋;基于多目标攻击图的层次化网络安全风险评估方法研究[D];国防科学技术大学;2009年
相关硕士学位论文 前10条
1 赵志超;网络攻击及效果评估技术研究[D];中国人民解放军国防科学技术大学;2002年
2 李艳;基于T-G保护系统的网络攻击与评价模型研究[D];西安建筑科技大学;2010年
3 程凯歌;基于攻击图和Petri网的网络攻击模型研究[D];西安建筑科技大学;2010年
4 胡尊美;DDoS攻击防范技术研究[D];曲阜师范大学;2006年
5 是灏;基于专家知识的网络攻击图生成方法[D];上海交通大学;2011年
6 郎良;网络攻击分类描述与典型攻击对策研究[D];西安电子科技大学;2004年
7 周大;网络漏洞扫描系统的设计及实现[D];成都理工大学;2005年
8 董艳;层次分析法在合理选择网络攻击时间中的应用[D];电子科技大学;2005年
9 滕杰;反弹式拒绝服务攻击的研究与对策[D];南京信息工程大学;2006年
10 石昌文;基于记忆原理的Web安全预警研究[D];西安建筑科技大学;2006年
,本文编号:2184436
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2184436.html