摘要
本文在探讨计算机网络结构安全性的基础上,指出了计算机病毒和黑客攻击是计算机网络攻击的主要技术手段,并就该技术进行了讨论。
出处
《电子对抗》
1998年第4期26-30,共5页
Electronic Warfare
同被引文献5
-
1李如琳.网络安全隐患及对策[J].中国计算机报,1999,(84):9-9. 被引量:1
-
2[2]郑连清,等.战场网络战[M].北京:军事科学出版社,2001. 被引量:2
-
3[5]John Chirillo.黑客攻击揭密篇[M].万静,胡春华,译.北京:机械工业出版社,2003:89-90 被引量:1
-
4[3]http://www.bluestudy.net/.Internet安全. 被引量:1
-
5Karanjit.S,Chris.H.Internet防火墙与网络安全[J].北京:机械工业出版社,1998. 被引量:1
-
1马宇川.岂止于快——三星T1便携式SSD1TB深度体验[J].微型计算机,2015,0(7):66-70.
-
2马宇川.移动存储大幅提速 两款USB3.1移动SSD全面体验[J].微型计算机,2016,0(18):46-50.
-
3韦伟,昝东旺,乔俊杰.基于B/S结构的数据流处理技术[J].漯河职业技术学院学报,2003,2(2):7-9. 被引量:1
-
4袁卫国.桥梁结构安全性评价的智能化发展趋势[J].国外建材科技,2005,26(2):42-44.
-
5王唯.基于网络协议层次结构安全性探讨[J].网络安全技术与应用,2005(10):26-28. 被引量:1
-
6龚彬彬.基于人工神经网络的公路隧道安全性评价研究[J].河南科技,2014,33(11):169-170. 被引量:2
-
7王田丽,黄坤.多SP轮函数对广义Feistel结构安全性影响分析[J].郑州大学学报(工学版),2013,34(5):96-99.
-
8单威俊,许方,金建海,周炜.海洋平台结构安全性评估方法集成技术[J].舰船科学技术,2014,36(4):36-42.
-
9李丰,李守律,张林楠,李宏,曹源,张玉琢.铁路客车设备安装梁强度分析[J].铁路计算机应用,2016,25(2):16-19. 被引量:2
-
10李超,魏悦川,孙兵.SHA-256压缩函数的结构安全性[J].应用科学学报,2008,26(1):1-5. 被引量:3