期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机及其网络对抗方法与发展
下载PDF
职称材料
导出
摘要
探讨计算机及其网络攻击的常用方法,介绍计算机及其网络的对抗方法,对未来计算机网络攻击的方法和发展趋势进行分析。
作者
马毓
机构地区
辽源职业技术学院
出处
《黑龙江科学》
2015年第16期136-137,共2页
Heilongjiang Science
关键词
计算机
网络对抗
方法
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
14
参考文献
6
共引文献
15
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
6
1
王朝岗,韩珂.
计算机及其网络对抗方法与发展分析[J]
.信息通信,2014,27(12):78-79.
被引量:1
2
张洪义.计算机及其网络对抗方法与发展趋势探讨[J].信息技术,2015,(01):284-286.
被引量:1
3
杨玉新.
TCP/IP协议栈与网络攻击的研究[J]
.德宏师范高等专科学校学报,2012(1):107-109.
被引量:3
4
曹香港,韩臻,李彬彬,刘吉强.
虚拟化技术在计算机网络对抗中的应用研究[J]
.微计算机信息,2009,25(36):33-35.
被引量:8
5
刘安利,赵怀勋.
网络对抗中的DDoS攻防技术分析[J]
.网络安全技术与应用,2009(7):45-47.
被引量:6
6
李志勇 ,刘锋 ,孙晓燕 .
网络对抗实验平台构建[J]
.实验技术与管理,2004,21(5):56-60.
被引量:6
二级参考文献
14
1
唐慧丰,于洪敏.
一种安全模型在指挥自动化网中的应用[J]
.微计算机信息,2004,20(11):143-143.
被引量:8
2
李穗平.
网络对抗技术及其发展趋势[J]
.电子工程师,2007,33(3):68-69.
被引量:5
3
Barham P, Dragovic B,Fraser K,et al.Xen and the Art of Virtualization[C].proc of SOSP' 03,ACM,2003.
被引量:1
4
陈致明 等.指挥自动化系统中网络安全体系结构研究[J].河北省科学院学报,2001,.
被引量:1
5
Tanenbaum A S.Computer Networks.3rd edition .Prentice Hall, Inc.,1996.
被引量:1
6
于洪敏.指挥自动化网络教程[M].北京:国防大学出版社,2003..
被引量:2
7
Karanjit.S,Chris.H著,刘成武,等译.Internet防火墙与网络安全[M].机械工业出版社,1998.
被引量:1
8
Chris Brenton著,马树奇,等译.网络安全从入门到精通[M].电子工业出版社,1999.
被引量:1
9
刘水平,等."走向实战的网络战",电子对抗专业情报网论文集,1999,10.
被引量:1
10
薛海峰,卿斯汉,张焕国.
XEN虚拟机分析[J]
.系统仿真学报,2007,19(23):5556-5558.
被引量:20
共引文献
15
1
郭春霞,刘增良,陶源,张智南.
虚拟网络攻防分析模型[J]
.计算机工程与应用,2008,44(25):100-103.
被引量:15
2
陶源,夏永恒,刘增良,余达太.
网络群体对抗综合评判模型定性化研究[J]
.计算机应用研究,2009,26(4):1500-1502.
3
郭春霞,刘增良,余达太.
构件化网络攻击任务调度模型[J]
.电讯技术,2009,49(6):15-18.
4
陈品华,石林祥,卢周成.
虚拟化技术在中小企业的应用[J]
.微计算机信息,2010,26(15):220-221.
被引量:3
5
董辉,马建.
基于虚拟蜜网的网络攻防实验平台的构建[J]
.齐齐哈尔大学学报(自然科学版),2012,28(2):67-72.
被引量:10
6
邱志宏,潘大庆,黄力.
可扩展网络协议分析平台设计与实现[J]
.煤炭技术,2013,32(7):177-179.
被引量:1
7
朱琦.
计算机及其网络对抗方法与发展趋势探讨[J]
.消费电子,2013(16):78-78.
8
倪斌.
公安网络系统中基于对抗的攻防安全研究[J]
.网络安全技术与应用,2014(8):192-193.
被引量:4
9
杨敏.
计算机及其网络对抗方法与发展分析[J]
.电子技术与软件工程,2015(13):31-31.
被引量:1
10
王朝岗,韩珂.
计算机及其网络对抗方法与发展分析[J]
.信息通信,2014,27(12):78-79.
被引量:1
1
朱琦.
计算机及其网络对抗方法与发展趋势探讨[J]
.消费电子,2013(16):78-78.
2
杨敏.
计算机及其网络对抗方法与发展分析[J]
.电子技术与软件工程,2015(13):31-31.
被引量:1
3
杨荣扣.
计算机及其网络对抗方法与发展趋势探讨[J]
.电子技术与软件工程,2014(11):41-41.
4
王朝岗,韩珂.
计算机及其网络对抗方法与发展分析[J]
.信息通信,2014,27(12):78-79.
被引量:1
5
周萍.
计算机与网络对抗方法研究[J]
.信息与电脑(理论版),2015(12):96-97.
6
罗德林,张海洋,谢荣增,吴顺祥.
基于多agent系统的大规模无人机集群对抗[J]
.控制理论与应用,2015,32(11):1498-1504.
被引量:47
7
姚汝颢,刘丙双,曲德帅,周渊,韩心慧.
Smart-blacklisting:P2P文件共享系统假块污染攻击对抗方法[J]
.通信学报,2013,34(8):88-94.
被引量:1
8
李钊,侯琳.
数据链对抗方法研究[J]
.探测与定位,2010(4):30-32.
9
王文武,刘承香,杨树国,郝燕玲.
网络环境下军事信息对抗[J]
.舰船电子工程,2001,21(2):42-46.
被引量:1
10
史建焘,张宏莉,方滨兴.
BitTorrent假块污染攻击的对抗方法研究[J]
.计算机学报,2011,34(1):15-24.
被引量:6
黑龙江科学
2015年 第16期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部