期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络攻击的主要方式探讨
被引量:
2
下载PDF
职称材料
导出
摘要
文章从控制类和阻塞类方式攻击,利用系统漏洞进行攻击,利用病毒进行攻击三方面具体探讨了计算机网络攻击的主要方式。
作者
何昊
吕洪雅
何剑
机构地区
川北医学院附属医院
出处
《中国西部科技》
2010年第30期52-53,共2页
Science and Technology of West China
关键词
计算机
网络攻击
主要方式
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
0
同被引文献
7
引证文献
2
二级引证文献
0
参考文献
1
1
张国焕.计算机安全保密技术[M].北京:北京机械工业出版社,1995.
同被引文献
7
1
王立达,霍焱.
浅谈计算机网络攻击的实现方法[J]
.科技风,2010(22).
被引量:1
2
窦雪英.
局域网安全问题的分析与对策[J]
.当代化工,2008,37(3):326-330.
被引量:2
3
张程文.
客户端计算机病毒防范措施[J]
.价值工程,2010,29(29):148-149.
被引量:3
4
崔红霞.
基于ARP协议的欺骗攻击及其防范技术[J]
.网络安全技术与应用,2010(11):52-55.
被引量:3
5
张丽.
浅谈计算机病毒的解析与防范[J]
.黑龙江科技信息,2010(31):85-85.
被引量:5
6
张秋扬.
局域网计算机的网络维护探究[J]
.计算机光盘软件与应用,2012,15(13):156-156.
被引量:3
7
尹晓东.
计算机网络攻击特性研究[J]
.湖北师范学院学报(自然科学版),2001,21(2):101-102.
被引量:2
引证文献
2
1
王韬,褚梅,史红艳.
常见病毒异常行为及可疑特征浅析[J]
.出国与就业(就业教育),2011(14):161-161.
2
张纯彪.
试论大学计算机安全应用技术[J]
.数字技术与应用,2015,33(10):194-194.
1
胡燕华,胡梅勇.
关于计算机网络安全技术的防范策略[J]
.大科技(科技天地),2011(21):16-17.
被引量:2
2
李响,白建涛.
计算机网络攻击及安全防范策略探讨[J]
.硅谷,2010,3(4):74-74.
被引量:4
3
李伟.
计算机网络安全分析[J]
.大连教育学院学报,2009,25(2):81-81.
4
李铭.
如何应对计算机网络攻击[J]
.科学与财富,2011(6):371-372.
5
张东.
计算机网络攻击及防御技术探究[J]
.网络安全技术与应用,2016(6):2-3.
被引量:1
6
叶锋.
浅议计算机网络安全及其防范措施[J]
.计算机光盘软件与应用,2011(20):121-121.
被引量:7
7
冯成春.
浅析应对网络攻击的方法和策略[J]
.网络安全技术与应用,2014(7):141-141.
被引量:1
8
吴士君,张志伟.
计算机网络攻击及解决方法探讨[J]
.电子技术与软件工程,2014(2):245-246.
被引量:4
9
谢良喜,孔建益,王兴东,张陵保,李公法,汤勃,赵刚.
MATLAB读入数据的几种方式探讨[J]
.微计算机信息,2005,21(5):135-135.
被引量:19
10
孙海燕,张常君.
如何防范计算机网络攻击[J]
.黑龙江科技信息,2010(29):105-105.
被引量:1
中国西部科技
2010年 第30期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部