网络安全检测与黑客追踪技术研究

来源 :中国计算机学会第一届全国Web信息系统及其应用学术会议 | 被引量 : 0次 | 上传用户:didos_jo
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机技术的飞速发展,网络安全成为一个焦点问题,首先分析了黑客攻击行为及攻击的一般步骤与方法,阐述了网络入侵检测原理、方法与手段,论述了追踪黑客的原理与方法.
其他文献
目前同领域内大量基于Web的具有类似功能和结构的应用系统出现在Internet上,这些应用系统彼此独立,它们有设计开发时并未意识到将来与其他系统集成,仅针对普通Internet用户开
集成技术信息服务系统应用在计算机辅助采办活动和复杂产品研制过程中,对于缩短研制周期、降低研制费用和风险具有积极意义.本文介绍系统的功能、体系结构、工作流程和其软件
本文介绍了在C++Builder6.0环境中,利用OLE技术实现Word编辑区与C++Builder6.0窗体的自动耦合.本文也介绍了Oracle8.0.5数据库中多媒体文本与C++Builder6.0窗体中Word编辑区
目前农业灌区水费核算与征缴过程中发生了许多寻租行为,这严重影响了国家农业水务管理目标的实现.本文分析了在水费核算与征缴中存在了哪些利益相关者,并把它们可能出现的寻
通过指纹图像的实例说明,将非线性降维方法(如Laplacian Eigenmap方法)应用于图像数据识别问题,在实际中是可行的,在计算上是简单的,可大大改善常用方法(如K-近邻方法)的效能
本文首先介绍了CORBA和Java集成的工作原理,讨论了基于CORBA和Java的三层Web体系结构,给出了一个采用三层Web体系结构的应用实例的开发过程,最后分析了此技术构架的优势及良
本文对基于Struts的Web开发技术进行了研究,介绍了MVC设计模式和使用Struts进行Web开发的方法和过程,探讨了在Struts中存取数据库和对用户输入表单进行校验等一些技术,并给出
介绍了B/S模式下,Lotus Domino/Notes和Word之间利用OLE对象进行通信的技术,实现了报表在Word中的打印输出,并给出具体的实例.
Web中的许多现象都满足Zipf分布.本文利用Zipf第一定律和Zipf第二定律建立Web对象访问流行度模型.对于访问频率较高的Web对象,利用Zipf第一定律建模;而对于访问频率较低的Web
分布式拒绝服务攻击是网络攻击常用的一种手段,严重威胁着Interne安全.本文详述了DDoS攻击的攻击原理,分析了DDoS的攻击工具,讨论了检测DDoS攻击的方法及如何结合路由器,防火