期刊文献+
共找到75篇文章
< 1 2 4 >
每页显示 20 50 100
细菌毒力岛的研究现状及展望 被引量:3
1
作者 周东顺 朱瑞良 《中国兽医杂志》 CAS 北大核心 2005年第11期31-34,共4页
关键词 毒力岛 细菌 DNA片段 展望 现状 hacker 相对分子质量 插入元件 重复序列 染色体
在线阅读 下载PDF
汉英颜色词文化对比分析
2
作者 陈静 《河南农业》 2010年第10X期56-57,共2页
颜色词在语言中扮演着重要角色,在跨文化交际中较容易产生误解。本文主要研究中英两种语言中最常见的颜色词黑、黄、白、绿、红的文化对比,探讨其折射的文化内涵的共性与异性及其形成的原因。
关键词 对比分析 YELLOW 象征意义 主耶稣 LETTER 《奥赛罗》 革命组织 hacker 华夏文明
在线阅读 下载PDF
黑客入侵防护体系研究与设计 被引量:27
3
作者 刘宝旭 徐菁 许榕生 《计算机工程与应用》 CSCD 北大核心 2001年第8期1-3,29,共4页
该文全面地介绍了黑客及黑客攻击造成的危害,列举了一些著名的黑客攻击工具,在详细分析黑客攻击手段及其防范措施的基础上,结合实践经验和研究成果,给出一个有效的黑客入侵防护体系的设计与实现。
关键词 黑客入侵防护体系 网络安全 防火墙 动态口令 计算机网络 设计
在线阅读 下载PDF
网络安全与对策 被引量:16
4
作者 曹成 周健 +1 位作者 周红 王明福 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2007年第9期1091-1094,共4页
目前,计算机网络安全问题受到人们越来越多的关注。网络安全具有广泛的内容,涉及网络硬件、软件、协议等很多因素,该文从操作系统漏洞、可被黑客利用的TCP/IP协议漏洞、病毒等方面分析了网络中存在的安全隐患问题,并针对网络安全问题总... 目前,计算机网络安全问题受到人们越来越多的关注。网络安全具有广泛的内容,涉及网络硬件、软件、协议等很多因素,该文从操作系统漏洞、可被黑客利用的TCP/IP协议漏洞、病毒等方面分析了网络中存在的安全隐患问题,并针对网络安全问题总结了一些通用的对策。 展开更多
关键词 网络安全 漏洞 黑客 病毒
在线阅读 下载PDF
网络安全深度防御与保障体系研究 被引量:34
5
作者 胡华平 黄遵国 +2 位作者 庞立会 张怡 陈海涛 《计算机工程与科学》 CSCD 2002年第6期7-10,共4页
由于网络入侵具有没有地域和时间的限制、隐蔽性强、入侵手段更加复杂等特点 ,如何对其进行检测 ,并根据检测结果进行预警 ,以及在遭受打击后的应急响应与灾难恢复 ,就成为目前众多网络安全手段中的核心。本文首先介绍了网络安全研究的... 由于网络入侵具有没有地域和时间的限制、隐蔽性强、入侵手段更加复杂等特点 ,如何对其进行检测 ,并根据检测结果进行预警 ,以及在遭受打击后的应急响应与灾难恢复 ,就成为目前众多网络安全手段中的核心。本文首先介绍了网络安全研究的现状与发展趋势 ,然后提出了网络安全深度防御与保障体系的体系结构及工作流程 ,并对组成该体系的各子系统的功能与组成进行论述。开展网络安全深度防御与保障体系的研究与实践 ,对于提高网络系统的应急响应能力、缓解网络攻击所造成的危害。 展开更多
关键词 网络安全 深度防御 保障体系 信息保障技术体系 黑客攻击 防火墙 计算机网络
在线阅读 下载PDF
缓冲区溢出攻击:原理,防御及检测 被引量:36
6
作者 蒋卫华 李伟华 杜君 《计算机工程》 CAS CSCD 北大核心 2003年第10期5-7,共3页
给出了缓冲区溢出的原理,分析了利用缓冲区溢出漏洞进行网络攻击的方法及其特征;从程序编写、程序检测、数据结构设计以及程序执行控制等多个角度对防止缓冲区溢出攻击进行了分析,提出了遏制利用缓冲区溢出漏洞进行攻击的一些方法。
关键词 缓冲区溢出 堆栈送出 黑客攻击 防御 缓冲区检测 缓冲区不可执行
在线阅读 下载PDF
入侵检测系统研究现状及发展趋势 被引量:53
7
作者 胡华平 陈海涛 +1 位作者 黄辰林 唐勇 《计算机工程与科学》 CSCD 2001年第2期20-25,共6页
入侵检测系统 (IDS)可以对系统或网络资源进行实时检测 ,及时发现闯入系统或网络的入侵者 ,也可预防合法用户对资源的误操作 ;它是 PDR(Protection Detection Response)安全模型的一个重要组成部分。本文主要从攻击检测方法、国内外研... 入侵检测系统 (IDS)可以对系统或网络资源进行实时检测 ,及时发现闯入系统或网络的入侵者 ,也可预防合法用户对资源的误操作 ;它是 PDR(Protection Detection Response)安全模型的一个重要组成部分。本文主要从攻击检测方法、国内外研究状况等方面总结了入侵检测技术的研究现状 ,并结合自己的研究成果 。 展开更多
关键词 入侵检测系统 代理 黑客攻击 安全模型 网络安全 计算机网络
在线阅读 下载PDF
基于原始套接字的网络安全研究与实现 被引量:8
8
作者 刘振宪 王津涛 +1 位作者 侯德 朱江 《计算机工程与设计》 CSCD 北大核心 2006年第5期768-770,779,共4页
围绕信息的获取、使用和控制的竞争愈演愈烈,网络安全问题变得日益重要,信息安全成为维护国家安全和社会稳定的一个焦点。如何辨别防御与攻击和增强网络安全已成为网络运营商和技术管理人员、甚至普通网络用户研究的问题。在网络安全方... 围绕信息的获取、使用和控制的竞争愈演愈烈,网络安全问题变得日益重要,信息安全成为维护国家安全和社会稳定的一个焦点。如何辨别防御与攻击和增强网络安全已成为网络运营商和技术管理人员、甚至普通网络用户研究的问题。在网络安全方面,利用原始套接字实现网络嗅探可以有效地探测在网络上传输的数据包信息,对这些信息的分析有助于网络安全的维护。 展开更多
关键词 网络安全 套接字 原始套接字 嗅探器 黑客
在线阅读 下载PDF
入侵检测技术的研究 被引量:14
9
作者 闵君 龚晶莹 《计算机应用研究》 CSCD 北大核心 2002年第2期1-4,共4页
入侵检测是保护信息系统安全的重要途径。介绍了入侵检测的过程和常用的入侵检测方法 ,指出了入侵检测系统应具有的功能 ,介绍了现有入侵检测系统的分类 。
关键词 入侵检测 防火墙 黑客 安全漏洞 计算机网络
在线阅读 下载PDF
基于代理的网络入侵检测系统的研制 被引量:9
10
作者 唐勇 胡华平 +3 位作者 陈海涛 余娜娜 张怡 岳虹 《计算机工程与科学》 CSCD 2002年第1期9-13,共5页
入侵检测系统可以对系统或网络资源进行实时检测 ,及时发现闯入系统或网络的入侵者 ,也可预防合法用户对资源的误操作 ,它是P2 DR (PolicyProtectionDetectionResponse ,简称P2 DR)安全模型的一个重要组成部分。本文首先介绍了入侵检测... 入侵检测系统可以对系统或网络资源进行实时检测 ,及时发现闯入系统或网络的入侵者 ,也可预防合法用户对资源的误操作 ,它是P2 DR (PolicyProtectionDetectionResponse ,简称P2 DR)安全模型的一个重要组成部分。本文首先介绍了入侵检测系统的研究难点与目前存在的问题 ,然后重点介绍我们所研制的基于代理的网络入侵检测系统的体系结构、总体设计与实现、关键技术以及系统的特色。目前该系统在入侵检测系统的体系结构、入侵检测技术、响应与恢复策略、分布式代理(Agent)技术。 展开更多
关键词 入侵检测系统 中心服务器 网络代理 入侵检测规则库 黑客攻击 网络安全 计算机网络
在线阅读 下载PDF
网络信息侦听系统的研究与实现 被引量:6
11
作者 梁理 黄樟钦 侯义斌 《计算机工程与应用》 CSCD 北大核心 2002年第17期184-186,226,共4页
网络信息侦听是网络监测、负载分析等管理活动常用的方法,同时也是黑客非法窃取信息的手段。文章通过分析网络传输介质的共享特性,讨论了侦听系统在Windows下的实现,BPF结构及如何对其性能进行优化,为网络管理员对网络中的信息进行实时... 网络信息侦听是网络监测、负载分析等管理活动常用的方法,同时也是黑客非法窃取信息的手段。文章通过分析网络传输介质的共享特性,讨论了侦听系统在Windows下的实现,BPF结构及如何对其性能进行优化,为网络管理员对网络中的信息进行实时的监测、分析提供一个合适的工具,并探讨如何避免黑客利用侦听方式对网络进行攻击。 展开更多
关键词 网络信息侦听系统 计算机网络 网络安全 网络管理 黑客
在线阅读 下载PDF
对网络安全问题的探讨 被引量:14
12
作者 李艺 李新明 《计算机工程与设计》 CSCD 2004年第7期1137-1139,共3页
分析了黑客经过侦察、扫描、攻击、维护访问权和掩盖踪迹等几个阶段实施攻击的一般过程和攻击工具的新特点,分析了系统脆弱性研究的概况,说明了源码分析、反汇编、调试、网络数据包分析、黑箱测试法、基本原理分析法和类推法等发现系统... 分析了黑客经过侦察、扫描、攻击、维护访问权和掩盖踪迹等几个阶段实施攻击的一般过程和攻击工具的新特点,分析了系统脆弱性研究的概况,说明了源码分析、反汇编、调试、网络数据包分析、黑箱测试法、基本原理分析法和类推法等发现系统脆弱性的方法,提出了一些加强系统安全的措施。 展开更多
关键词 网络安全 黑客 攻击 脆弱性
在线阅读 下载PDF
基于安全策略的上网用户管理系统设计与实现 被引量:6
13
作者 周一鹿 钟剑 +1 位作者 刘林森 骆亮 《西南大学学报(自然科学版)》 CAS CSCD 北大核心 2007年第11期143-147,共5页
防止代理服务器、有效控制病毒的传播和防止黑客对用户计算机的攻击,以及用户上网行为的管理与控制,是目前网络管理中实际遇到的问题,在充分考虑了这些问题的基础上,设计和实现了基于安全策略的上网用户管理系统,以增强网络安全性和易... 防止代理服务器、有效控制病毒的传播和防止黑客对用户计算机的攻击,以及用户上网行为的管理与控制,是目前网络管理中实际遇到的问题,在充分考虑了这些问题的基础上,设计和实现了基于安全策略的上网用户管理系统,以增强网络安全性和易管理性. 展开更多
关键词 网络安全 网络管理 代理服务器 病毒传播 黑客攻击 上网行为 计费系统 防火墙
在线阅读 下载PDF
基于模型的网络安全综合防护系统研究 被引量:4
14
作者 刘宝旭 陈泰伟 +1 位作者 池亚平 许榕生 《计算机工程》 CAS CSCD 北大核心 2007年第12期151-153,共3页
结合当前网络安全问题及其防护技术的发展动态,在分析黑客攻击手段及其防范措施发展变化的基础上,结合实践经验和研究成果,提出了一种具有可操作性的网络安全综合防护系统的设计及建设方案。该防护系统使用了安全防护、预警检测、应急... 结合当前网络安全问题及其防护技术的发展动态,在分析黑客攻击手段及其防范措施发展变化的基础上,结合实践经验和研究成果,提出了一种具有可操作性的网络安全综合防护系统的设计及建设方案。该防护系统使用了安全防护、预警检测、应急响应及灾备恢复4个中心,实现了网络安全的综合防护功能。实践应用证明,该系统可以有效提高网络系统的整体安全防护性能。 展开更多
关键词 黑客 安全综合防护 应急响应 早期预警
在线阅读 下载PDF
高校数字图书馆网络安全风险分析与策略 被引量:19
15
作者 马敏 刘芳兰 宁娇丽 《中国安全科学学报》 CAS CSCD 北大核心 2010年第4期130-135,共6页
从数字图书馆网络内部和使用服务的外部两方面,分析高校图书馆网络面临的硬件安全风险、软件安全风险、技术风险、管理风险以及外部攻击安全风险等主要风险。结合网络安全技术的发展,分别提出各自的应对策略。重点分析黑客攻击和网络病... 从数字图书馆网络内部和使用服务的外部两方面,分析高校图书馆网络面临的硬件安全风险、软件安全风险、技术风险、管理风险以及外部攻击安全风险等主要风险。结合网络安全技术的发展,分别提出各自的应对策略。重点分析黑客攻击和网络病毒的控制方法,包括采用杀毒防护软件、运用防火墙技术、加密认证技术、入侵检测技术、VLAN技术、内容检查与监控技术以及虚拟蜜罐技术等等。图书馆网络系统只有实现了设备的本质安全化、人员网络技术的专业化以及管理的正规化,才能有效地规避各种网络安全风险和确保网络系统的正常运行,研究结果对如何预防与控制高校数字图书馆网络安全风险具有借鉴和指导作用。 展开更多
关键词 数字图书馆 网络风险 黑客攻击 网络病毒 入侵检测(ID) 防火墙 虚拟局域网(VLAN) 虚拟蜜罐技术
在线阅读 下载PDF
价值网视角下创客空间与创客协同创新的三阶段演化 被引量:13
16
作者 黄紫微 刘伟 《科技进步与对策》 CSSCI 北大核心 2016年第14期6-9,共4页
为探讨创客空间的商业本质即创客空间如何通过供给的服务实现创客的价值需求,基于价值网与协同创新关系的视角,发现创客空间价值主张中的"资源链接—价值获取—价值传递"3个阶段可以与创客的"扩大知名度与用户群—产品... 为探讨创客空间的商业本质即创客空间如何通过供给的服务实现创客的价值需求,基于价值网与协同创新关系的视角,发现创客空间价值主张中的"资源链接—价值获取—价值传递"3个阶段可以与创客的"扩大知名度与用户群—产品化应用—扩展配套硬件"3个价值需求相匹配。创客空间的商业本质有助于创业生态圈中创业服务形成供给与需求的均衡,避免创客空间建设中的资源浪费。 展开更多
关键词 价值网 创客空间 创客 协同创新
在线阅读 下载PDF
网络侦听器的实现及其优化 被引量:12
17
作者 李少凡 汪为农 《上海交通大学学报》 EI CAS CSCD 北大核心 1998年第10期84-86,共3页
利用网络传输介质的共享性,网络侦听器只需在网络中的一台机器上运行,就可以侦听到网络中所有报文.它对网络管理员和黑客来说都是一种功能非常强大的工具.文中讨论了侦听器在Linux下的实现及如何对其性能进行优化,为网络管理... 利用网络传输介质的共享性,网络侦听器只需在网络中的一台机器上运行,就可以侦听到网络中所有报文.它对网络管理员和黑客来说都是一种功能非常强大的工具.文中讨论了侦听器在Linux下的实现及如何对其性能进行优化,为网络管理员对网络中的信息进行实时的监测、分析提供一个合适的工具,并探讨如何避免黑客利用侦听器对网络进行攻击. 展开更多
关键词 网络安全 网络侦听器 网络管理员 计算机
在线阅读 下载PDF
一种SYN/Flooding攻击的对策 被引量:6
18
作者 胡伟栋 汪为农 《计算机工程》 CAS CSCD 北大核心 2001年第8期112-115,共4页
介绍了目前防范SYN/Flooding网络攻击的几种典型的方法,在模拟高速交换网络的环境下实施了SYN/Flooding网络攻击的实验,通过对网络带宽和系统遭受攻击的影响的分析和比较实验结果,指出现有系统的不足,并提... 介绍了目前防范SYN/Flooding网络攻击的几种典型的方法,在模拟高速交换网络的环境下实施了SYN/Flooding网络攻击的实验,通过对网络带宽和系统遭受攻击的影响的分析和比较实验结果,指出现有系统的不足,并提出了一种适用于高强度SYN/Flooding攻击的自适应cookies防范模型,在Linux系统中实现了该模型,实验结果表明该模型能抵抗高强度的SYN/Flooding攻击,优于传统的防范策略。 展开更多
关键词 SYN/Flooding 黑客 防火墙 网络攻击 对策 网络安全 计算机网络
在线阅读 下载PDF
局域网系统的安全性研究 被引量:6
19
作者 赵炜 张浩 +1 位作者 夏华 东明 《计算机工程与应用》 CSCD 北大核心 2002年第4期28-30,65,共4页
随着计算机网络技术的飞速发展,计算机网络已经成为人们活动中不可缺少的一部分。网络的规模不断扩大,其拓扑结构也日益复杂。与此同时,网络的安全问题也成为紧迫的问题。特别对于企业而言,如何保护其内部的局域网不受侵犯是规划网络时... 随着计算机网络技术的飞速发展,计算机网络已经成为人们活动中不可缺少的一部分。网络的规模不断扩大,其拓扑结构也日益复杂。与此同时,网络的安全问题也成为紧迫的问题。特别对于企业而言,如何保护其内部的局域网不受侵犯是规划网络时必须要考虑的问题。文章首先分析了网络安全问题的现状,指出了网络侵犯的典型类型,然后结合一个实例描述了建立完善的企业网络安全的策略。 展开更多
关键词 局域网系统 安全性 计算机网络 网络安全 黑客
在线阅读 下载PDF
黑客入侵检测与安全事故恢复 被引量:5
20
作者 李伟华 姜兰 《西北工业大学学报》 EI CAS CSCD 北大核心 2005年第3期299-302,共4页
为能更有效地实现网络安全,提出并实现了一个集入侵检测、报警、事故恢复、黑客诱骗等功能于一体的多层主动防御体系———黑客监控系统。相比单纯的入侵检测系统,该系统既可实现对黑客的实时监控与诱捕,且能较好地实现容灾。入侵检测... 为能更有效地实现网络安全,提出并实现了一个集入侵检测、报警、事故恢复、黑客诱骗等功能于一体的多层主动防御体系———黑客监控系统。相比单纯的入侵检测系统,该系统既可实现对黑客的实时监控与诱捕,且能较好地实现容灾。入侵检测与安全事故恢复是黑客监控系统的2个关键部分,它们分别是监视黑客攻击和计算机被黑客攻击或被病毒感染后能使系统尽快恢复正常工作。使网络安全性提升到新的高度。 展开更多
关键词 黑客监控 黑客诱骗 安全事故恢复
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部