期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
信息战中网络信息截获与安全防范
下载PDF
职称材料
导出
摘要
阐述了信息战中网络信息截获的原理和方法,对安全检测的具体方法作了进一步的说明,总结了网络信息安全防范的主要措施,对网络安全管理具有一定的参考价值。
作者
董治国
机构地区
中国人民解放军
出处
《飞航导弹》
北大核心
2005年第11期32-35,共4页
AERODYNAMIC MISSILE JOURNAL
关键词
信息战
网络
信息截获
安全检测
防范措施
分类号
E869 [军事—战术学]
引文网络
相关文献
节点文献
二级参考文献
10
参考文献
6
共引文献
39
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
6
1
DorothyE Denning 吴汉平译.信息战与信息安全[M].北京:电子工业出版社,2003,8..
2
李亚恒,唐毅.
网络安全监测系统[J]
.计算机工程,2001,27(4):127-129.
被引量:18
3
张利达,陆际光.
网络侦听的检测和反检测技术分析[J]
.中南民族大学学报(自然科学版),2003,22(3):63-66.
被引量:8
4
毛克峰,段米毅,李波,孙春来.
网络安全侦测技术研究[J]
.高技术通讯,2001,11(9):48-52.
被引量:1
5
梁理,黄樟钦,侯义斌.
网络信息侦听系统的研究与实现[J]
.计算机工程与应用,2002,38(17):184-186.
被引量:6
6
高嗣昌,姚青.
基于网络入侵检测的网络安全监测系统的设计[J]
.计算机应用与软件,2004,21(1):91-93.
被引量:11
二级参考文献
10
1
周明天 汪文勇.TCP/IP网络原理与技术[M].北京:清华大学出版社,1994..
2
Tanenbaum A S.计算机网络[M].北京:清华大学出版社,1997..
3
[美]GilbertHeld著 戴志涛 郑岩译.以太网第三版[M].人民邮电出版社,1999年8月..
4
[美]JohnVacca著 史宗海等译.Intranet的安全性[M].电子工业出版社,2000年1月..
5
Stevens W R.TCP/IP详解(卷1):协议[M].北京:机械工业出版社,2000.38-59.
6
张小斌,黑客分析与防范技术,1999年,187页
7
Comer D E.用TCP/IP进行网际互联[M].北京:电子工业出版社,2001.19~22.
8
陆晟,龚俭.
网络安全监测的集成管理[J]
.东南大学学报(自然科学版),1999,29(5):11-15.
被引量:8
9
张志吉,唐毅.
网络入侵预警系统[J]
.上海大学学报(自然科学版),1999,5(S1):121-127.
被引量:7
10
钱丽萍,高光来.
包捕获技术:原理、防范和检测[J]
.计算机系统应用,2000,9(2):31-33.
被引量:8
共引文献
39
1
李英明.
安保监控中的网络安全运营分析[J]
.电子技术(上海),2021,50(5):66-67.
被引量:2
2
龚奇夫.
基于校园网的网络安全检测与监控系统[J]
.中国校外教育,2007(10):162-163.
被引量:4
3
丁伟萍.
论校园网络安全[J]
.宁波服装职业技术学院学报,2003,2(3):37-41.
4
薛文生,陈爱花.
校园网络运行监测系统的分析与设计[J]
.西安工程科技学院学报,2004,18(3):232-235.
被引量:2
5
于波,季玉茹,齐晓华.
基于网络侦听技术实现网络监控[J]
.吉林化工学院学报,2004,21(4):56-58.
6
张颖江,晏德军,李腊元.
基于大规模网络的入侵检测系统的设计与实现[J]
.武汉理工大学学报(交通科学与工程版),2004,28(6):832-835.
被引量:3
7
张海燕.
ARP漏洞及其防范技术[J]
.网络安全技术与应用,2005(4):40-41.
被引量:35
8
崔立军,尚遵义.
校园网络病毒防治及补丁自动升级系统研究[J]
.辽宁师范大学学报(自然科学版),2005,28(2):182-183.
被引量:2
9
薛辉,孙如霞,尹春勇.
网络数据获取方法浅析[J]
.网络安全技术与应用,2005(8):44-45.
被引量:2
10
王志红.
谈图书馆网络安全[J]
.中国图书馆学报,2005,31(5):96-97.
被引量:9
1
刘芳.
网络协议分析实现过程探讨[J]
.湖南工业职业技术学院学报,2002,2(2):6-7.
2
武建春.
酒泉市完成开放档案重新审核划控工作[J]
.档案,2012(6):64-64.
被引量:2
3
高蕾,马羽.
基于虚拟仪器的计算机视频信息截获系统设计[J]
.自动化与仪器仪表,2015(11):29-31.
4
孙洪建.
商业秘密在信息技术条件下的安全防护[J]
.计算机与网络,2012,38(21):54-57.
5
陆军,刘大昕,丁雪梅.
基于终端防DDOS攻击的研究[J]
.计算机研究与发展,2006,43(z2):541-545.
被引量:1
6
姚忠勇,张瑛.
基于WinDis32技术监测网络通信[J]
.科技信息,2007(17):66-66.
7
张岱,张玉,杨晓静,樊斌斌.
基于遗传算法的(n,n-1,m)卷积码盲识别[J]
.火力与指挥控制,2015,40(9):31-34.
被引量:1
8
刘贺扬.
基于WinDis32技术实现网络通信监测[J]
.河北能源职业技术学院学报,2004,4(4):66-67.
9
李淳.
浅谈计算机技术如何推动计量工作的标准化[J]
.中国新技术新产品,2009(23):8-8.
10
苏榕丽.
国内外数字图书馆发展探析[J]
.情报探索,2001(3):11-13.
被引量:5
飞航导弹
2005年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部