期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
无线网络安全研究以及如何安全享受无线
下载PDF
职称材料
导出
摘要
无线网络就像一张无形的大网在空中传输数据,只要在无线网络覆盖范围内就可以进行数据的传输和接收。因此,无线网络存在着访问控制和保密的安全性问题。主要在介绍无线网络的攻击流程、无线网络的分类以及如何安全享受无线网络带来的便利。
作者
华志琴
机构地区
重庆市轨道交通(集团)有限公司
出处
《计算机光盘软件与应用》
2012年第14期71-71,73,共2页
Computer CD Software and Application
关键词
无线网络
安全威胁
安全技术
安全措施
网络攻击流程
扫描点
分类号
TN92 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
3
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
仲治国.黑客攻防36计[M]山东电子音像出版社.
2
谭润芳.无线网络安全性探讨[J]信息科技,2008(06):24-26.
3
卡什;赖特;刘.无线网络安全[M]北京:机械工业出版社.
1
田野,刘斐,徐海东.
新型伪基站安全分析研究[J]
.电信工程技术与标准化,2013,26(8):58-61.
被引量:19
2
张安学,蒋延生,陈文超,汪文秉.
探地雷达有效口径和扫描点间距的实验研究[J]
.电波科学学报,2001,16(2):256-260.
被引量:4
3
王喆,周建锁,郑晓光,刘剑峰.
非接触智能卡安全攻击方法研究[J]
.成都信息工程学院学报,2013,28(5):455-459.
被引量:1
4
张世旺.
使用示波器测量元件的伏安特性[J]
.教学仪器与实验(中学版),2005,21(10):20-21.
被引量:1
5
张盛杰,何冰,王立富,龚良涛.
乌克兰停电事件对全球能源互联网安全的启示[J]
.电力信息与通信技术,2016,14(3):77-83.
被引量:9
6
林芝松.
自己动手制作测试仪器(原理篇)[J]
.无线电,2009(9):49-53.
7
秦万治,游灏,曲焕全.
被动-光学复合导引头抗诱饵能力分析[J]
.电子信息对抗技术,2014,29(1):55-60.
被引量:3
8
庄棪.
基于Rootkit技术的手机安全浅析[J]
.通信与信息技术,2012(1):85-88.
被引量:1
9
技术问答[J]
.电信科学,1958(8).
10
刘月婵,何元安,商德江,尚大晶,孙超.
高精度球面阵聚焦声源定位方法研究[J]
.声学学报,2013,38(5):533-540.
被引量:9
计算机光盘软件与应用
2012年 第14期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部