期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
信息战中“黑客”进攻的手段及对策
下载PDF
职称材料
导出
摘要
“黑客”是英文“Hacker”的译音,原意指热衷于电脑爱好者。不同于普通电脑爱好者的是,“黑客”专门以秘密手段打入信息网络采取窥视、窃取、篡改等攻击手段进行非法活动。由于“黑客”采用高技术手段。行动诡密,一般操作使用者,甚至信息网络技术人员也难以及时发现,因此在战场上对信息网络系统、指挥控制系统等的安全性、可靠性构成了严重的威胁。可以预见,21世纪初的“黑客”对抗将成为信息战中一种重要的信息对抗方式。
作者
周志勇
王君学
梁永
出处
《陆军学术》
2000年第6期16-16,共1页
关键词
“黑客”
信息战
进攻
信息网络系统
指挥控制系统
21世纪初
非法活动
攻击手段
技术手段
技术人员
信息对抗
爱好者
使用者
安全性
可靠性
电脑
战场
分类号
E869 [军事—战术学]
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
铁生.
双刃剑:云欺诈后果有多严重[J]
.计算机与网络,2014,40(10):49-49.
2
杨阳.
浅析ARP欺骗攻击与防范[J]
.无线互联科技,2012,9(8):12-12.
3
郭建伟.
为网络端口装上“加密锁”[J]
.网管员世界,2012(20):70-72.
4
刘勇.
局域网环境中ARP欺骗攻击的防范方法[J]
.河北省科学院学报,2009,26(1):15-17.
被引量:1
5
郭建伟.
实战攻防TCP/IP筛选策略[J]
.网络安全和信息化,2016,0(6):122-124.
6
沈建虹.
解析网络监督对学校管理的优化[J]
.科技创新与应用,2012,2(21):303-303.
7
李纳璺,陈金龙,窦建玲.
Win32病毒程序研究与开发[J]
.电脑编程技巧与维护,2002(9):68-75.
8
许绵,刘华,谢丹,薛顺成.
浅谈信息系统用户权限管理的方法[J]
.计算机光盘软件与应用,2011(19):134-134.
9
许广华,乔兴华.
信息化的人才市场网络安全与防范问题[J]
.电子制作,2014,22(20):137-137.
被引量:1
10
流光溢彩.
ADSL用户防御黑客进攻的好方法[J]
.电脑采购,2004,0(10):22-23.
陆军学术
2000年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部