收藏本站
《2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)》2008年
收藏 | 手机打开
二维码
手机客户端打开本文

基于Web的攻击分类法研究

吕登龙  王宇  
【摘要】:伴随着信息技术及网络与通信技术的发展,针对Web服务的攻击和威胁也在加剧。一般认为,对网络攻击进行分类能够更好地识别、监控、预防和追踪这些攻击行为。然而,目前针对网络攻击的分类或分类法很少能对针对Web的攻击作详细描述,为了能更好地预防针对Web的攻击,本文提出了新的针对Web攻击的分类法,该分类法基于Web攻击的全过程。
【作者单位】:装备指挥技术学院研究生院 装备指挥技术学院信息装备系
【分类号】:TP393.08

【参考文献】
中国硕士学位论文全文数据库 前1条
1 郎良;网络攻击分类描述与典型攻击对策研究[D];西安电子科技大学;2004年
【共引文献】
中国博士学位论文全文数据库 前1条
1 滕少华;基于对象监控的分布式协同入侵检测[D];广东工业大学;2008年
中国硕士学位论文全文数据库 前5条
1 祝宁;面向抗攻击测试的渗透攻击模型的设计与应用[D];解放军信息工程大学;2006年
2 郝宁;网络攻击行为仿真的研究与实现[D];解放军信息工程大学;2006年
3 杨雪芹;IP网络中的拒绝服务攻击及反向追踪方法的研究[D];西安电子科技大学;2006年
4 闫天杰;Web方式DoS渗透测试平台的设计与实现[D];太原理工大学;2007年
5 龚雷;基于扩展NASL脚本的攻击工具集成技术研究[D];解放军信息工程大学;2007年
【二级参考文献】
中国期刊全文数据库 前3条
1 王晓程,刘恩德,谢小权;攻击分类研究与分布式网络入侵检测系统[J];计算机研究与发展;2001年06期
2 黄旸,胡伟栋,陈克非;网络攻击与安全防护的分类研究[J];计算机工程;2001年05期
3 郎良,张玉清,高有行,钱秀槟;漏洞检测与主动防御系统模型的研究与实现[J];计算机工程;2004年13期
【相似文献】
中国期刊全文数据库 前10条
1 罗俊凯;;网络服务器日常安全与维护[J];华章;2011年23期
2 王亚飞;;一种基于智能卡口令认证方案的研究[J];计算机应用与软件;2011年09期
3 ;攻击缓解系统助FBI调查攻击团伙[J];微电脑世界;2011年09期
4 王畅;王玲;;计算机网络安全问题与策略研究[J];考试周刊;2011年40期
5 关延虹;;阮孝绪在目录学领域中的贡献[J];河南图书馆学刊;2011年04期
6 黄文君;;简论《中档法》与《中图法》比较[J];云南档案;2011年06期
7 李清茂;邵莉;杨兴江;;主题图与传统信息组织方法的比较[J];农业图书情报学刊;2011年08期
8 韩建立;;分类与主题相结合的目录体系在类书编撰中的运用——以《艺文类聚》为例[J];孝感学院学报;2011年04期
9 王晓峰;;宽带网络安全攻防[J];铁道通信信号;2011年08期
10 蔡隽;;ARP攻击判断及防范[J];电脑与电信;2011年07期
中国重要会议论文全文数据库 前10条
1 吕登龙;王宇;;基于Web的攻击分类法研究[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
2 郭南;唐清安;董启雄;;军队院校音像资源分类体系建设的思考[A];信息技术环境构建与教学应用[C];2009年
3 陶晓燕;;网络信息资源的分类组织[A];山西省科学技术情报学会学术年会论文集[C];2004年
4 杨亲民;;新材料与功能材料de分类、应用与战略地位[A];2004年仪表材料论坛论文集[C];2004年
5 付瑒;马红岩;曹鑫;;浅谈建立家庭档案[A];齐鲁档案论坛——山东省档案学会2009年学术年会会刊[C];2009年
6 崔永锋;袁浩;孙捷;诸葛天瑜;王西讯;;影像病机分类法的定量研究及其临床意义[A];浙江省中西医结合学会骨伤科专业委员会第十一次学术年会暨省级继续教育学习班论文汇编[C];2005年
7 高玄彧;;地貌基本形态的主客分类法[A];中国地理学会2006年学术年会论文摘要集[C];2006年
8 蒋国强;;重度骨质疏松性胸腰椎压缩骨折的分类与治疗[A];浙江省中西医结合学会骨伤科专业委员会第十四次学术年会暨省级继续教育学习班论文汇编[C];2008年
9 袁伦次;;论中医方剂与方剂的结构分类[A];全国中医药科研与教学改革研讨会论文集[C];2004年
10 郭正武;;分类法检索功能易用性难题破解——基于检索词输入的智能提示导航系统的设计实现[A];福建省图书馆学会2009年学术年会论文集[C];2009年
中国重要报纸全文数据库 前10条
1 本报记者 边歆;攻击者的隐秘潜伏[N];网络世界;2010年
2 莲都外国语学校;用活“分类法”[N];丽水日报;2011年
3 记者 魏东 通讯员 吴小羽;网络攻击者,看你往哪逃[N];科技日报;2009年
4 阿超;聊虫分类法[N];建筑报;2000年
5 启然;追踪攻击者往往收获甚少[N];网络世界;2000年
6 IBM互联网安全系统(ISS)IT/网络安全首席架构师 李明;“商业动机”决定漏洞爆发规模[N];计算机世界;2009年
7 北京锡恩企业管理顾问有限公司首席顾问 李乐;蒙牛为什么从受害者走向攻击者?[N];中国经营报;2010年
8 IBM互联网安全系统资深安全专家 钟仲刚;黑客也讲“经济学”[N];网络世界;2009年
9 马马;中医痔疮分类法[N];医药经济报;2003年
10 沈建苗;攻击者把矛头对准VoIP[N];计算机世界;2007年
中国博士学位论文全文数据库 前10条
1 曹首峰;匿名通信系统可用性技术研究[D];北京邮电大学;2010年
2 杨勇;基于身份密码体制的若干安全性问题研究[D];山东大学;2011年
3 刘毕升;车用自组织网络的安全与隐私的关键技术研究[D];复旦大学;2011年
4 罗喜召;密码学中理性与抗泄漏关键技术的研究[D];苏州大学;2010年
5 杨元原;密码协议的安全性分析技术研究[D];西安电子科技大学;2011年
6 拾以娟;基于身份的公钥密码学关键问题研究[D];上海交通大学;2007年
7 田海博;会话密钥建立关键技术研究[D];西安电子科技大学;2006年
8 龙士工;串空间理论及其在安全协议分析中的应用研究[D];贵州大学;2007年
9 龙宇;门限密码体制的形式化安全研究[D];上海交通大学;2007年
10 冯涛;通用可复合密码协议理论及其应用研究[D];西安电子科技大学;2008年
中国硕士学位论文全文数据库 前10条
1 郎良;网络攻击分类描述与典型攻击对策研究[D];西安电子科技大学;2004年
2 金瓯;基于TCP协议的网络数据流实时替换框架及实现[D];上海交通大学;2010年
3 陈世卿;匿名通信系统攻击分类及模型改进研究[D];湖南大学;2005年
4 王彩梅;位置服务中用户轨迹隐私度量的研究[D];华中师范大学;2011年
5 郭瑶;基于鸟群生物特性的逃避攻击行为仿真研究[D];中南大学;2011年
6 王高飞;入侵响应系统的研究与实现[D];哈尔滨工程大学;2006年
7 刘波;网络信息资源分类组织研究[D];辽宁师范大学;2008年
8 吴凡;智能卡身份认证技术研究与实现[D];厦门大学;2008年
9 刘国华;基于动态排序的入侵检测应用研究[D];重庆大学;2006年
10 梁雪;讲话稿分类及写作技巧研究[D];长春理工大学;2009年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026