期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
现代无线网络安全问题防范探究
被引量:
3
原文传递
导出
摘要
当今世界由于电脑的普及,导致了无线电和网络技术的发展日新月异,无线网络的规模不断扩大。特别是最近五年,我国无线网络发展尤其迅猛,已经普及到学校、办公、企业、旅游、会议以及家庭中,并越来越受到人们的追捧。然而无线网络越来越便捷、普及,网络安全问题变得尤为突出,本文对无线网络安全防范措施进行了探讨研究,并给出了相应的防范措施。
作者
张铁成
机构地区
北京市自动化工程学校
出处
《网络安全技术与应用》
2015年第5期17-18,共2页
Network Security Technology & Application
关键词
无线网络安全
防范措施
分类号
TN915.08 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
4
参考文献
2
共引文献
11
同被引文献
7
引证文献
3
二级引证文献
2
参考文献
2
1
卢灿举,刘瀚,卢峰.
4G网络安全问题的防范对策探究[J]
.信息通信,2015,28(2):239-240.
被引量:12
2
黄波.
安全连接是无线网络安全问题防范的关键[J]
.电脑知识与技术,2014,10(12X):8613-8613.
被引量:2
二级参考文献
4
1
吴新民.
基于IPv6网络的4G网络系统安全研究[J]
.计算机与网络,2010,36(11):40-43.
被引量:3
2
李建权.
4G网络安全问题防范与对策研究[J]
.电子技术与软件工程,2013(19):242-242.
被引量:17
3
李山,李娜.
4G网络技术及应用[J]
.计算机光盘软件与应用,2013,16(24):305-306.
被引量:15
4
蓝军毅,王伟军.
4G网络安全问题防范与对策的思考[J]
.信息与电脑(理论版),2014,0(3):125-126.
被引量:6
共引文献
11
1
张楠,赵建平,陈艳雪.
基于4G无线网络的安全中间件研究[J]
.网络安全技术与应用,2015(11):100-101.
被引量:2
2
耿迎春.
4G网络面临的问题及优化方式之研究[J]
.通讯世界(下半月),2016(1):2-3.
被引量:5
3
刘巧平,周斌,于丹,杜晓鸽.
4G网络的安全问题与对策研究[J]
.计算机技术与发展,2016,26(7):85-88.
被引量:12
4
王欣.
移动4G网络安全问题防范与对策[J]
.电子技术与软件工程,2016(22):225-225.
被引量:2
5
胡玮玥,胡令.
4G时代移动电商消费者隐私顾虑的构成[J]
.现代商业,2017(15):38-39.
被引量:2
6
姚丽娜.
4G网络的安全威胁及相关对策[J]
.自动化与仪器仪表,2017(7):4-5.
7
刘科枫.
无线局域网的攻击工具的比较与分析[J]
.电子技术与软件工程,2018(8):204-205.
被引量:2
8
戚玫阳.
电子商务环境下隐私安全与防范[J]
.全国流通经济,2018(17):11-12.
9
胡令,全友琦,胡玮玥.
4G时代移动电子商务隐私安全问题与防范[J]
.商场现代化,2017(18):37-38.
被引量:1
10
莫磊,计陆强,朱桂宏.
4G网络安全问题及对策研究[J]
.信息技术与信息化,2017(6):91-93.
被引量:1
同被引文献
7
1
张泽文.
基于无线网络的安全防范与思考[J]
.数字技术与应用,2011,29(6):105-106.
被引量:2
2
白珅,王轶骏,薛质.
WPA/WPA2协议安全性研究[J]
.信息安全与通信保密,2012,10(1):106-108.
被引量:22
3
牛志玲,李纪云.
关于无线网络安全技术的探讨[J]
.黑龙江科技信息,2013(8):96-96.
被引量:1
4
朱俊.
无线网络安全问题及其防范措施[J]
.计算机与网络,2013,39(21):71-73.
被引量:17
5
韩文智.
现代无线网络安全问题防范分析[J]
.网络安全技术与应用,2015(10):86-87.
被引量:3
6
廖伟文.
无线网络中的安全问题及防范[J]
.通讯世界,2016,22(1):82-83.
被引量:4
7
赖媛媛.
关于无线网络安全应用的探析[J]
.科技传播,2011,3(9):209-209.
被引量:1
引证文献
3
1
高波.
探讨无线网络的安全问题以及防范思考[J]
.网络安全技术与应用,2016(9):83-84.
2
梁凡彪.
关于无线网络安全问题侧重点探讨[J]
.网络安全技术与应用,2016(12):103-104.
被引量:2
3
姜正涛,杨晨.
无线网络安全[J]
.保密科学技术,2018(6):8-13.
二级引证文献
2
1
林树青.
计算机无线网络安全技术应用分析[J]
.无线互联科技,2019,16(10):13-14.
被引量:4
2
李军.
无线网络安全问题探讨[J]
.电子测试,2017,28(10X):119-120.
被引量:1
1
毛迪.
大数据背景下计算机网络安全防范探究[J]
.吉林广播电视大学学报,2015(11):64-65.
被引量:4
2
白进东.
企事业单位内部网络安全防范探究[J]
.信息通信,2013,26(6):130-131.
被引量:1
3
姚本照.
计算机网络安全防及防范探究[J]
.魅力中国,2013(28):296-296.
4
陈兰兰.
计算机网络安全漏洞及防范探究[J]
.现代商贸工业,2016,37(10):189-190.
5
郭庆,黄勇.
关于网络数据库的安全防范探究[J]
.中国新通信,2015,17(21):21-21.
6
赵龙.
内部网不安全因素及防范探究[J]
.网络安全技术与应用,2015(11):27-27.
7
钟云胜.
网络数据库的构建及安全防范探究[J]
.网络安全技术与应用,2013(7):51-51.
8
张志强.
网络数据库的实现技术与安全防范探究[J]
.电子测试,2014,25(2X):147-148.
被引量:3
9
杨海燕,董秀平.
计算机网络安全防范探究[J]
.中国科技博览,2016,0(9):157-157.
10
于云艳.
校园计算机信息安全的防范探究[J]
.科技致富向导,2012(12):75-75.
网络安全技术与应用
2015年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部