从网络层到应用层的搜索引擎防攻击体系研究
[Abstract]:In recent years, more and more users rely on search engines to obtain information resources. While search engines provide great convenience for people to obtain information, its security is also facing a severe test. This paper first summarizes the typical hacker attack means that search engine will encounter in the network layer, connection layer and application layer, analyzes the security requirements of search engine today, and gives the structure model of search engine anti-attack system. In order to provide a theoretical reference for the construction and planning of search engine safety.
【作者单位】: 江苏南通大学现代教育技术中心;
【基金】:江苏省现代教育技术研究2010年课题(16890)
【分类号】:TP393.08
【参考文献】
中国期刊全文数据库 前8条
1 陈彦德;赵陆文;王琼;潘志松;周志杰;;网络安全态势感知系统结构研究[J];计算机工程与应用;2008年01期
2 季庆光,冯登国;对几类重要网络安全协议形式模型的分析[J];计算机学报;2005年07期
3 王宇;卢昱;;基于访问路径的网络安全脆弱性分析[J];计算机应用研究;2008年06期
4 颜廷睿;侯晓霞;;一种网络应用系统信息安全模型的研究和应用[J];计算机应用与软件;2008年05期
5 王玲,张鸿,钱华林;当前计算机网络安全的特点和展望[J];世界电信;2004年03期
6 王永杰;鲜明;刘进;王国玉;;基于攻击图模型的网络安全评估研究[J];通信学报;2007年03期
7 孙知信;任志广;杨熙;王成;;基于多层检测的网络安全防范系统[J];通信学报;2007年07期
8 陈丹;郭伟青;;搜索引擎技术分析与研究[J];计算机系统应用;2008年03期
【共引文献】
中国期刊全文数据库 前10条
1 程一飞;RSA算法及其应用[J];安庆师范学院学报(自然科学版);2004年02期
2 冯新亚;;一个基于椭圆曲线的代理多重签名方案[J];安庆师范学院学报(自然科学版);2006年04期
3 马俊春;孙继银;王勇军;赵宝康;陈珊;;基于分布并行处理的攻击图构建方法研究[J];兵工学报;2012年01期
4 熊万安;许春香;;一种新的基于ECC的Ad hoc组密钥协商协议[J];重庆邮电大学学报(自然科学版);2011年01期
5 高凯鹏;周伟;;网络信息系统的安全问题及对策[J];吉林大学学报(地球科学版);2008年S1期
6 梁金成;郭亚友;;Shape格式地图数据加密解密的处理方法[J];测绘标准化;2006年03期
7 邵雪;;计算机网络安全中数据加密技术的应用[J];产业与科技论坛;2011年08期
8 潘瑜;密码体制及加密传输方式比较研究[J];常州信息职业技术学院学报;2004年04期
9 任秀丽,全成斌,范力军,栾贵兴;蓝牙安全中链接密钥改进的一种新机制[J];东北大学学报;2003年05期
10 杨沿航,丁启宏,孙冰心;网络协议的安全策略[J];东北林业大学学报;2003年02期
中国重要会议论文全文数据库 前5条
1 韦伟;冯佩;柯琦;林瑞;钟诚;;多核机器上线程级并行加解密数据库数据[A];广西计算机学会2009年年会论文集[C];2009年
2 田轶;谷利泽;周晓光;;双因子身份认证技术在办公自动化系统中的应用(IS)[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
3 田轶;谷利泽;周晓光;;双因子身份认证技术在办公自动化系统中的应用(IS)[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C];2007年
4 陈晓峰;;RSA软件实现深入剖析[A];2008年中国高校通信类院系学术研讨会论文集(下册)[C];2009年
5 余梅生;易禹;刘文远;;OLAP中MDX原理的研究与实现[A];第十八届全国数据库学术会议论文集(技术报告篇)[C];2001年
中国博士学位论文全文数据库 前10条
1 杨宏志;对称密码算法簇设计及其仿真[D];解放军信息工程大学;2010年
2 郭迟;基于复杂网络的Internet脆弱性研究[D];武汉大学;2010年
3 刘鹏;基于超混沌的数字加密及复杂网络同步技术研究[D];吉林大学;2011年
4 王博;复杂电力系统安全风险及脆弱性评估方法研究[D];华中科技大学;2011年
5 刘雪娇;网络脆弱性评估及入侵报警分析技术研究[D];华中师范大学;2011年
6 赵金辉;基于可变模糊集理论的系统生存性关键技术研究[D];中国矿业大学(北京);2011年
7 周志勇;密码协议攻击规划理论及算法研究[D];解放军信息工程大学;2009年
8 姜伟;基于攻防博弈模型的主动防御关键技术研究[D];哈尔滨工业大学;2010年
9 王文奇;入侵检测与安全防御协同控制研究[D];西北工业大学;2006年
10 雷飞宇;UC安全多方计算模型及其典型应用研究[D];上海交通大学;2007年
中国硕士学位论文全文数据库 前10条
1 徐飞;网络安全评估的研究与实现[D];郑州大学;2010年
2 姜雪飞;基于SNMP的网络安全态势可视化技术[D];哈尔滨工程大学;2010年
3 王磊;大连市财政系统网络安全设计与实现[D];大连海事大学;2010年
4 李雅卓;企业信息网络安全管控系统的研究设计[D];中国农业科学院;2010年
5 李小秀;应急通信监控系统中移动代理运行机制研究[D];沈阳理工大学;2010年
6 高付强;椭圆曲线密码体制中关键算法的研究与改进[D];长春工业大学;2010年
7 李文君;DES、AES和SMS4密码算法的高效可重构实现研究[D];解放军信息工程大学;2010年
8 杨斌;基于FPGA的混沌DES加密系统的设计与实现[D];中南林业科技大学;2009年
9 王建红;基于网络的安全评估技术研究与设计[D];中原工学院;2011年
10 薛董敏;无线局域网入侵检测系统的研究[D];西北大学;2011年
【二级参考文献】
中国期刊全文数据库 前10条
1 刘海峰 ,卿斯汉 ,蒙杨 ,刘文清;一种基于审计的入侵检测模型及其实现机制[J];电子学报;2002年08期
2 李涛;基于免疫的网络安全风险检测[J];中国科学E辑:信息科学;2005年08期
3 邹勇,白跃彬,赵银亮;增强型包过滤防火墙规则的形式化及推理机的设计与实现[J];计算机研究与发展;2000年12期
4 王晓程,刘恩德,谢小权;攻击分类研究与分布式网络入侵检测系统[J];计算机研究与发展;2001年06期
5 闫巧,喻建平,谢维信;入侵检测系统的可信问题[J];计算机研究与发展;2003年08期
6 孙晋文;肖建国;;自动文本分类中的智能处理技术[J];计算机科学;2003年08期
7 李孝明;曹万华;;文本信息检索的精确匹配模型[J];计算机科学;2004年09期
8 张彦,邵志清;具有概念联想功能的特定领域分词词典的自动构建[J];计算机工程;2004年20期
9 刘克龙,蒙杨,卿斯汉;一种新型的防火墙系统[J];计算机学报;2000年03期
10 杨海松,李津生,洪佩琳;分布开放式的入侵检测与响应架构——IDRA[J];计算机学报;2003年09期
中国硕士学位论文全文数据库 前1条
1 庄朝晖;基于攻击树的多层次入侵检测及其在Linux上的原型[D];厦门大学;2002年
【相似文献】
中国期刊全文数据库 前10条
1 段生林;浅谈网络攻击的常用手段及防范措施[J];华南金融电脑;2004年09期
2 何焱;黑客网络攻击及其防护措施[J];现代电子技术;2003年10期
3 宁锐;黄遵国;;一种可生存性的DDoS防御方案[J];科技信息;2009年12期
4 罗英均;基于路由器的网络安全研究[J];重庆三峡学院学报;2004年05期
5 刘军,郑传波,张凯;基于数据包过滤和透明代理相结合的防网络攻击[J];计算机工程与设计;2005年05期
6 汪金友;方明科;;基于代理服务器远程教学系统的安全设计[J];高师理科学刊;2008年01期
7 周韶泽,邵力耕;高速网络环境下基于NetFlow的网络监测系统设计[J];大连铁道学院学报;2005年02期
8 过林吉;罗忠煌;;电子商务网络安全分析与对策研究[J];科学大众(科学教育);2009年12期
9 刘文东;当前的计算机网络犯罪与技术防范策略[J];辽宁教育学院学报;2003年01期
10 赵鹏,李之棠;网络攻击防御的研究分析[J];计算机安全;2003年04期
中国重要会议论文全文数据库 前10条
1 季磊;谭庆平;;一种针对CDN系统的负载均衡解决方案[A];第二十二届中国数据库学术会议论文集(技术报告篇)[C];2005年
2 张敏;郭军华;陈飞;;Linux集群技术研究与应用[A];电工理论与新技术2004年学术研讨会论文集[C];2004年
3 马婕;蒋青;唐伦;陈前斌;;用多代理联盟解决泛在网络的负载均衡[A];2009年全国无线电应用与管理学术会议论文集[C];2009年
4 赵立芳;马向南;;WLAN中双链路负载均衡的研究与应用[A];中国通信学会第六届学术年会论文集(下)[C];2009年
5 陈明;王振武;;基于.NET Remoting技术的分布式构件库模型[A];2007年全国开放式分布与并行计算机学术会议论文集(上册)[C];2007年
6 史军晖;程良伦;;EASNS:一种能量敏感、负载均衡的感知节点调度算法[A];中国自动化学会中南六省(区)2010年第28届年会·论文集[C];2010年
7 翟晓波;杨放春;;Parlay Framework中基于负载感知的业务发现方法[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
8 徐萌;孟祥武;陈俊亮;梅翔;;综合业务平台负载均衡的研究[A];2006年全国通信软件学术会议论文集[C];2006年
9 郑旭明;胡光岷;;基于链路丢包率估计的Ad Hoc网络负载均衡路由[A];2008年中国西部青年通信学术会议论文集[C];2008年
10 黄海月;;基于负载均衡的无线Mesh骨干网接入算法[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年
中国重要报纸全文数据库 前10条
1 于开年 张国才 史韶惠;路由器实现线路负载均衡[N];网络世界;2002年
2 何支涛;牵手:反垃圾、Web防御、负载均衡[N];网络世界;2008年
3 本报记者 边歆;随需而变 创新不止[N];网络世界;2009年
4 本报记者 张旭军;博科负载均衡新品的四大优势[N];网络世界;2010年
5 ;负载均衡让宝钢网络不再中断[N];网络世界;2007年
6 本报记者 陈永杰 吕择;内地玩家遭遇“赔偿难”[N];北京科技报;2011年
7 张旭军;根深枝茂[N];网络世界;2007年
8 屈丽丽;遭遇网络攻击:包容还是追究?[N];中国经营报;2006年
9 新疆财经学院 孙彬;负载均衡的电子商务技术[N];新疆科技报(汉);2001年
10 常丽君;美提出以主动防御应对网络攻击[N];科技日报;2011年
中国博士学位论文全文数据库 前10条
1 吴和生;云计算环境中多核多进程负载均衡技术的研究与应用[D];南京大学;2013年
2 张泽华;云计算联盟建模及实现的关键技术研究[D];云南大学;2010年
3 杨际祥;并行与分布式计算负载均衡问题研究[D];大连理工大学;2012年
4 王小海;常数度P2P系统负载均衡与拓扑优化技术研究[D];国防科学技术大学;2010年
5 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年
6 曾锋;无线Mesh网流量负载均衡关键技术研究[D];中南大学;2010年
7 吴宇;对等网络内容搜索及索引缓存研究[D];中国科学院研究生院(计算技术研究所);2006年
8 胡晓峰;并行路由器体系结构若干关键技术研究[D];国防科学技术大学;2004年
9 郑相全;基于负载均衡的无线自组网关键技术与算法研究[D];电子科技大学;2005年
10 余鑫;集群路由器关键技术研究[D];华中科技大学;2005年
中国硕士学位论文全文数据库 前10条
1 吕月梅;结构化P2P系统的负载均衡策略的研究[D];北京邮电大学;2011年
2 张永辉;DHT服务器集群系统的负载均衡研究[D];北京邮电大学;2011年
3 李艳;基于T-G保护系统的网络攻击与评价模型研究[D];西安建筑科技大学;2010年
4 程凯歌;基于攻击图和Petri网的网络攻击模型研究[D];西安建筑科技大学;2010年
5 胡利军;Web集群服务器的负载均衡和性能优化[D];北京邮电大学;2010年
6 周顺;面向Web Service的负载均衡策略研究[D];湖南大学;2010年
7 冯青峰;基于Java RMI的分布对象负载均衡研究与实现[D];西安电子科技大学;2002年
8 李莉;图书馆类网站建设的若干技术问题研究[D];华中师范大学;2004年
9 方瑞;自助建站负载均衡解决方案研究与实现[D];北京邮电大学;2011年
10 黄登玺;基于负载均衡的防病毒防火墙的设计和实现[D];中国科学院研究生院(软件研究所);2002年
,本文编号:2357541
本文链接:https://www.wllwen.com/kejilunwen/sousuoyinqinglunwen/2357541.html