期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络攻击与防护浅析
The Attack and Protection of Computer Network
下载PDF
职称材料
导出
摘要
随着计算机技术的飞速发展和普及,我们每一个人都有可能面临着计算机网络安全威胁,都有必要对网络安全有所了解,并能够处理一些安全方面的问题。本文通过对计算机网络攻击的一般步骤、方法与原理的分析,使读者了解攻击者是怎么对计算机网络进行攻击的,以及面对计算机网络攻击的一般防护方法。
作者
易朝晖
张杰
机构地区
新疆乌鲁木齐陆军学院战斗实验室
出处
《教育信息化》
CSSCI
2005年第5期33-34,共2页
China Education Info
关键词
计算机网络攻击
计算机技术
安全威胁
网络安全
防护方法
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
E869 [军事—战术学]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
2
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
.(美)匿名、网络安全技术内幕[M].北京:机械工业出版社,2001..
被引量:1
2
王树伟 王蒙.电脑防黑防毒急救[M].北京:电子工业出版社,2002..
被引量:1
1
刘莹.
电子表格的数据加密操作方法与原理[J]
.才智,2010,0(26):81-81.
2
李小青.
CAD软件二次开发方法及应用[J]
.机械研究与应用,2004,17(2):64-65.
被引量:6
3
赛地瓦尔地.买买提.
基于Matlab的几种图像去噪方法研究[J]
.河南科学,2013,31(9):1387-1390.
被引量:6
4
罗超,高军,沙丰永,骆飞.
基于机器视觉的缺陷在线检测系统的研究[J]
.数字技术与应用,2016,34(4):46-48.
被引量:1
5
严兆彬,王晓初,李克天,冯娟.
基于单片机的潜水泵控制器的设计[J]
.微计算机信息,2008,24(35):119-120.
6
徐济仁,李洲晖.
基于JavaScript实现离线电子地图[J]
.有线电视技术,2014,0(9):103-106.
7
汲庆鹏,曹荣敏.
基于DRV8301驱动芯片的直线电机驱动器设计实现[J]
.制造业自动化,2013,35(24):126-130.
被引量:2
8
贾东.
Nutz技术在web考试系统中的实现[J]
.内蒙古科技与经济,2016(4):71-73.
9
石凤军.
“非对称作战”的提出及其启示[J]
.军事历史,1999(1):43-44.
被引量:1
10
李叶紫,胡辉,刘昕.
双轴加速度传感器在微小型飞行器姿态测量中的应用研究[J]
.机床与液压,2008,36(B07):241-242.
被引量:3
教育信息化
2005年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部