期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络威胁与黑客攻击浅析
被引量:
3
原文传递
导出
摘要
本文分析了当前计算机网络系统所面临的各种威胁和黑客们常用的网络攻击手段,阐述了网络威胁与黑客攻击之间的关系,同时简要介绍了防范这些威胁的方法。通过上述分析,总结了一些针对性的防御措施,为网络安全防护提供了一些新的思路,从而更好地保护我们的计算机系统。
作者
邓峰
张航
机构地区
武汉工程大学计算机科学与工程学院
湖北省行政学院
出处
《网络安全技术与应用》
2007年第11期23-24,15,共3页
Network Security Technology & Application
关键词
计算机网络
网络安全
网络攻击
拒绝服务攻击
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
5
引证文献
3
二级引证文献
9
同被引文献
5
1
林建平.
计算机网络安全防控策略的若干分析[J]
.山西广播电视大学学报,2006,11(6):24-25.
被引量:55
2
赵红礼等编著,钟章队.无线局域网[M]科学出版社,2004.
3
陈凯.
企业无线网络常见的威胁及其应对措施探索[J]
.无线互联科技,2012,9(11):66-66.
被引量:4
4
杨永林.
家庭宽带网络安全与防范探讨[J]
.数字技术与应用,2013,31(9):169-169.
被引量:2
5
蔡广松.
基于信息加密技术应用在计算机网络安全中的分析[J]
.电脑知识与技术,2013,9(2X):1270-1271.
被引量:6
引证文献
3
1
韦修玲.
传输网络中的问题及解决方案[J]
.现代商贸工业,2009,21(3):253-253.
被引量:4
2
杨敬华.
论计算机有线无线网络的安全威胁及对策[J]
.硅谷,2011,4(5):36-36.
被引量:4
3
熊国辉.
计算机有线无线网络的安全威胁及措施分析[J]
.电子制作,2018,26(8):75-76.
被引量:1
二级引证文献
9
1
陈凯.
企业无线网络常见的威胁及其应对措施探索[J]
.无线互联科技,2012,9(11):66-66.
被引量:4
2
郭阔.
浅析传输网络存在问题和发展方向[J]
.中小企业管理与科技,2013(15):274-274.
3
张瑞利.
通信工程技术传输的有效管理策略[J]
.科技致富向导,2013(24):197-197.
4
杨永林.
家庭宽带网络安全与防范探讨[J]
.数字技术与应用,2013,31(9):169-169.
被引量:2
5
王艳涛.
5G传输网络建设策略与发展[J]
.通讯世界,2017,0(13):108-108.
被引量:14
6
蔡广松.
基于信息加密技术应用在计算机网络安全中的分析[J]
.电脑知识与技术,2013,9(2X):1270-1271.
被引量:6
7
焦小颜.
计算机网络安全应用信息加密技术在采油厂的应用研究[J]
.电脑知识与技术,2014,10(9X):6369-6370.
被引量:1
8
陈瑞.
浅谈无线网络安全威胁及应对措施[J]
.电脑与电信,2018(6):32-34.
9
贺威.
浅谈传输网络发展所面临的难题及解决办法[J]
.移动信息,2016,0(11):123-125.
1
刘保菊,徐鹏飞.
拒绝服务攻击技术研究[J]
.中国电子商务,2011(7):336-336.
2
张玉扣.
计算机网络安全面临的问题及防范措施[J]
.价值工程,2012,31(31):217-218.
被引量:18
3
谢文立.
浅谈计算机网络安全问题及防范措施[J]
.西部大开发(中旬刊),2013(3):58-58.
4
王桐桐.
计算机网络安全面临的问题及防范措施[J]
.都市家教(下半月),2012(9):212-212.
被引量:3
5
中小企业如何远离网络威胁[J]
.网管员世界,2012(11):109-109.
6
薛虎.
计算机网络安全与计算机应用问题初探[J]
.黑龙江科技信息,2016(14):192-192.
7
周爱清.
防范D.o.S对网络的攻击[J]
.上海微型计算机,2000(45):17-17.
8
易风.
黑客攻击新热点[J]
.互联网天地,2006(1):66-66.
9
赵秀梅,张莹莹.
计算机网络安全面临的问题及防范措施[J]
.中国新通信,2013,15(6):16-16.
被引量:2
10
木马还能进入特洛依吗?[J]
.数字生活,2001(2):40-41.
网络安全技术与应用
2007年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部