期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络中常见的安全攻击与防范技术探析
下载PDF
职称材料
导出
摘要
随着计算机网络的发展,网络中的安全问题也日趋严重,计算机信息资源很容易遭到各方面的攻击。要保护好自己的网络不受攻击,就必须对攻击的种类、攻击的方法进行详细的了解,只有这样才能更有效、更具有针对性的进行主动防护。本文对常见的网络攻击行为以及安全防范措施进行简单探讨。
作者
李君茹
冯玉涵
机构地区
信阳农业高等专科学校
出处
《计算机光盘软件与应用》
2012年第23期98-99,共2页
Computer CD Software and Application
关键词
网络
攻击
防范
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
3
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
蔡立军.网络安全技术[M]北京:清华大学出版社,2006.
2
蔡皖东.网络与信息安全[M]西安:西北工业大学出版社,2004.
3
程先海.计算机网络技术基础及应用[M]北京:机械工业出版社,2004.
1
陈鹏.
特洛伊木马技术分析和防范[J]
.科学咨询,2008(9):47-48.
2
关潮辉,薛琴.
木马的攻击与防范技术研究[J]
.信息网络安全,2010(12):20-21.
被引量:3
3
关光齐,薛华成.
计算机信息资源在C/S中的管理——基于WINDOWS NT的评析[J]
.管理信息系统,1996(3):30-38.
4
张青凤,殷肖川,李长青.
IDEA算法及其编程实现[J]
.现代电子技术,2006,29(1):69-71.
被引量:3
5
李斯.
浅析木马程序攻击手段及防范技术[J]
.网络安全技术与应用,2009(8):16-18.
被引量:8
6
赖剑岩.
计算机网络信息安全浅析[J]
.电脑知识与技术,2014,10(9X):6284-6286.
被引量:1
7
薛褚梅.
基于B/S结构的网络教学系统设计[J]
.电脑编程技巧与维护,2011(20):170-171.
8
徐增涛.
简析信息系统的优化与管理[J]
.计算机光盘软件与应用,2013,16(19):132-132.
9
韩剑,杜洁.
大型数据库管理系统在信息管理中的作用研究[J]
.网络安全技术与应用,2014(9):219-219.
被引量:2
10
毕晓东.
木马程序隐身技术剖析[J]
.计算机时代,2010(10):18-19.
计算机光盘软件与应用
2012年 第23期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部