切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
会议论文
网络安全检测与黑客追踪技术研究
网络安全检测与黑客追踪技术研究
来源 :中国计算机学会第一届全国Web信息系统及其应用学术会议 | 被引量 : 0次 | 上传用户:didos_jo
【摘 要】
:
随着计算机技术的飞速发展,网络安全成为一个焦点问题,首先分析了黑客攻击行为及攻击的一般步骤与方法,阐述了网络入侵检测原理、方法与手段,论述了追踪黑客的原理与方法.
【作 者】
:
张福增
宋丽华
赵永升
孙玉娟
【机 构】
:
烟台师范学院计算机科学与技术学院(烟台)
【出 处】
:
中国计算机学会第一届全国Web信息系统及其应用学术会议
【发表日期】
:
2004年期
【关键词】
:
网络安全检测
黑客攻击行为
入侵检测原理
方法与手段
计算机技术
步骤与方法
焦点问题
追踪
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机技术的飞速发展,网络安全成为一个焦点问题,首先分析了黑客攻击行为及攻击的一般步骤与方法,阐述了网络入侵检测原理、方法与手段,论述了追踪黑客的原理与方法.
其他文献
面向领域的Web系统的虚拟集成研究
目前同领域内大量基于Web的具有类似功能和结构的应用系统出现在Internet上,这些应用系统彼此独立,它们有设计开发时并未意识到将来与其他系统集成,仅针对普通Internet用户开
会议
面向领域
应用系统
虚拟
系统集成
用户需求
功能和结构
自治系统
用户开发
设计开发
服务空间
组织
质量
意识
界面
构造
支持采办活动的集成技术信息服务系统设计
集成技术信息服务系统应用在计算机辅助采办活动和复杂产品研制过程中,对于缩短研制周期、降低研制费用和风险具有积极意义.本文介绍系统的功能、体系结构、工作流程和其软件
会议
采办
活动
集成技术
信息服务
研制周期
研制费用
系统应用
体系结构
算机辅助
软件组成
开发策略
工作流程
产品研制
一体化
缩短
功能
风险
方法
Word与Oracle中多媒体文本的通信技术
本文介绍了在C++Builder6.0环境中,利用OLE技术实现Word编辑区与C++Builder6.0窗体的自动耦合.本文也介绍了Oracle8.0.5数据库中多媒体文本与C++Builder6.0窗体中Word编辑区
会议
多媒体文本
编辑区
方法
窗体
数据库
动耦合
通信
技术
环境
农业末级渠系水费核算和征缴中各利益相关者的界定与其寻租行为分析
目前农业灌区水费核算与征缴过程中发生了许多寻租行为,这严重影响了国家农业水务管理目标的实现.本文分析了在水费核算与征缴中存在了哪些利益相关者,并把它们可能出现的寻
期刊
利益相关者
寻租行为
基于非线性降维方法的图像识别
通过指纹图像的实例说明,将非线性降维方法(如Laplacian Eigenmap方法)应用于图像数据识别问题,在实际中是可行的,在计算上是简单的,可大大改善常用方法(如K-近邻方法)的效能
会议
非线性
降维方法
图像数据
识别效果
指纹图像
识别问题
近邻方法
应用
效能
配准
计算
基于Java和CORBA的Web应用开发研究
本文首先介绍了CORBA和Java集成的工作原理,讨论了基于CORBA和Java的三层Web体系结构,给出了一个采用三层Web体系结构的应用实例的开发过程,最后分析了此技术构架的优势及良
会议
体系结构
三层
开发过程
技术构架
工作原理
应用
集成
基于Struts的Web开发技术的研究
本文对基于Struts的Web开发技术进行了研究,介绍了MVC设计模式和使用Struts进行Web开发的方法和过程,探讨了在Struts中存取数据库和对用户输入表单进行校验等一些技术,并给出
会议
设计模式
开发技术
方法
数据库
用户
输入
调试
存取
表单
OLE技术在Lotus Domino/Notes报表设计中的应用
介绍了B/S模式下,Lotus Domino/Notes和Word之间利用OLE对象进行通信的技术,实现了报表在Word中的打印输出,并给出具体的实例.
会议
技术
报表设计
打印输出
通信
模式
对象
Web对象流行度模型研究
Web中的许多现象都满足Zipf分布.本文利用Zipf第一定律和Zipf第二定律建立Web对象访问流行度模型.对于访问频率较高的Web对象,利用Zipf第一定律建模;而对于访问频率较低的Web
会议
对象访问
流行度
访问频率
第一定律
第二定律
用户访问
模型
行为
模拟
描述
建模
分布
分布式拒绝服务攻击的检测与防御措施研究
分布式拒绝服务攻击是网络攻击常用的一种手段,严重威胁着Interne安全.本文详述了DDoS攻击的攻击原理,分析了DDoS的攻击工具,讨论了检测DDoS攻击的方法及如何结合路由器,防火
会议
分布式
绝服务攻击
入侵检测系统
网络攻击
攻击原理
攻击工具
路由器
防火墙
方法及
防御
措施
安全
与本文相关的学术论文