期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络对抗的四个层次
被引量:
1
原文传递
导出
摘要
世纪之交,以Internet为标志的计算机网络技术正以超乎人们想象的速度带动着整个社会经济的高速发展。在信息时代,当联网数据库的信息如潮水般涌来时,人们必然要面对大量的假信息、负信息、加密信息、干扰信息和信息垃圾,要认真防范竞争对手们精心策划的信息讹诈。
作者
管海明
陈爱民
机构地区
北京丰台区郑常庄
出处
《微电脑世界》
1999年第34期84-85,共2页
PC World China
关键词
计算机
网络对抗
数据库
信息时代
社会经济
干扰信息
负信息
计算机网络技术
计算机安全
竞争对手
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
4
引证文献
1
二级引证文献
1
同被引文献
4
1
李海波.
全方位的网络防毒[J]
.微电脑世界,1999,0(48):52-53.
被引量:2
2
付庆宏,范随义,宋天锁,常洪.
军事领域计算机对抗[J]
.电脑开发与应用,1997,10(4):11-14.
被引量:2
3
朱艳琴,顾冠群.
计算机网络中的身份鉴别协议及其描述[J]
.通信学报,1998,19(1):92-96.
被引量:3
4
樊爱华,王志英,陈火旺.
从帐号口令“入侵与反入侵”──争夺“信息绝对制高点”的基本攻防战术[J]
.电脑与信息技术,1998,6(5):2-5.
被引量:2
引证文献
1
1
王文武,刘承香,杨树国,郝燕玲.
网络环境下军事信息对抗[J]
.舰船电子工程,2001,21(2):42-46.
被引量:1
二级引证文献
1
1
关婷婷,陈性元,张斌.
基于军事信息网的LDAP安全性设计[J]
.计算机工程与设计,2006,27(6):1018-1020.
被引量:1
1
蔡怡昕,赵明国,石宗英,徐文立.
基于负信息的改进多假设定位算法[J]
.清华大学学报(自然科学版),2008,48(4):495-497.
2
曹香港,韩臻,李彬彬,刘吉强.
虚拟化技术在计算机网络对抗中的应用研究[J]
.微计算机信息,2009,25(36):33-35.
被引量:8
3
王雪莉.
计算机网络对抗技术综述[J]
.现代通信技术,2003(1):38-43.
4
左朝树,伍淼.
计算机网络对抗体系结构[J]
.通信技术,2012,45(1):108-111.
被引量:3
5
赵一,何克清,李昭,黄贻望.
微博演化网络的负信息分类方法[J]
.计算机科学与探索,2017,11(1):91-98.
被引量:13
6
石钰峰,任剑峰.
试论多媒体信息技术的负面影响及其对策[J]
.常州教育学院学报(综合版),2000,18(1):67-69.
7
生铁.
不见面的讹诈[J]
.大众软件,2006(14):35-35.
8
崔成.
浅谈计算机网络信息安全[J]
.长春光学精密机械学院学报,1999,22(3):95-97.
9
戴少锋,郭文明.
校园网邮件安全问题的分析与对策[J]
.广东科技,2006,15(8):59-60.
被引量:1
10
紫微.
不是现实的现实--信息垃圾充斥网络空间[J]
.中国计算机用户,1997(4):6-6.
微电脑世界
1999年 第34期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部