期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
触目惊心:盘点无线安全六个神话
被引量:
1
下载PDF
职称材料
导出
摘要
无线网络已成为我们工作和个人生活的一部分。而如何保护无线网络免受安全威胁也已经成为而且将继续成为企业整体安全体系的一个重要部分。但是正如达尔文的进化论所揭示的,无线安全的各种神话也随之诞生、演变,然后又会被一些新的神话所取代。不过随着对无线安全问题认识的深入,事实似乎已经给了网络安全专业人士足够的信息,
作者
ZDNet
出处
《网络与信息》
2011年第10期56-57,共2页
Network & Information
关键词
无线安全
神话
无线网络
安全体系
安全威胁
安全问题
专业人士
网络安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
1
引证文献
1
二级引证文献
1
同被引文献
1
1
蒋弦.
企业型无线网络防护安全设计与规划[J]
.电脑知识与技术,2013,9(10):6262-6264.
被引量:3
引证文献
1
1
陈志军.
企业网络的无线安全优化[J]
.电子技术与软件工程,2015(4):222-222.
被引量:1
二级引证文献
1
1
张文博.
企业型无线网络防护安全设计与规划[J]
.电子技术与软件工程,2018(5):214-214.
被引量:1
1
关于进化论的误解[J]
.数码时代,2009(5):151-151.
2
靳晓华.
人工智能的一种新算法——“基因算法”[J]
.仪器仪表与分析监测,1995(1):10-13.
3
曲柳莺.
开源软件知识产权问题分析[J]
.信息技术与标准化,2009(6):58-61.
被引量:4
4
欧洲进行规模最大网绍压力测试[J]
.中国信息界,2014(6):12-12.
5
任秋凌.
个人电脑的进化[J]
.百科知识,2009(24):13-14.
6
吴佩映.
计算机辅助英语教学需要注意的五个方面[J]
.广东科技,2009,18(6):58-59.
7
王双成,冷翠平.
贝叶斯网络适应性学习[J]
.小型微型计算机系统,2009,30(4):706-709.
被引量:3
8
杨海滨,韩朋.
遗传算法浅析[J]
.黑龙江科技信息,2009(11):139-139.
被引量:2
9
刘曙明.
不同的解模糊方法的对比研究[J]
.水利电力科技,1998,25(1):17-20.
10
凌建军.
电气事故多发的原因和防护[J]
.中国高新技术企业,2008(20):269-269.
网络与信息
2011年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部