期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈网络安全现状与网络攻击行为
被引量:
1
下载PDF
职称材料
导出
摘要
时下当今,计算机网络已经渗透进我们生活的各个方面,了解现在网络的安全状态变得十分必要。计算机网络绝不是平静的"伊甸园",其中充满着各样的网络安全隐患,有些是易于被发觉的,也有些是很难被发现的。本文就近几年的网络安全现状做了简单回顾,列举了以及常见的网络威胁和常见网络攻击行为。兵法云:"知己知彼,百战不殆",希望给您在网络安全应用上有所启示。
作者
刘岩松
王征
赵勃
机构地区
营口职业技术学院
出处
《科技信息》
2012年第27期84-84,共1页
Science & Technology Information
关键词
网络安全
网络威胁
网络攻击
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
0
同被引文献
3
引证文献
1
二级引证文献
0
参考文献
1
1
国家互联网应急中心.2011年中国互联网安全报告[R].2012.
同被引文献
3
1
马军,王岩.
ARP协议攻击及其解决方案[J]
.微计算机信息,2006,22(05X):70-71.
被引量:54
2
曾琪;江西省萍乡市住房公积金管理中心.计算机网络安全维护策略[J]科技创新与应用,201268.
3
Joel Scambray;Stuart McClure.黑客大曝光[M]北京:清华大学出版社.
引证文献
1
1
曹庆钰.
计算机网络安全问题及应对策略[J]
.硅谷,2012,5(22):137-138.
1
狼,冷月雪.
小滔谈技巧[J]
.软件指南,2008(8):45-45.
2
段红.
打造Web应用的伊甸园——访Blue Coat系统公司技术总监Vilis Ositis先生[J]
.计算机安全,2005(9):40-40.
3
夸影.
应用速递[J]
.大众软件,2011(9):43-44.
4
何春华.
智能融合 共建伊甸园——采访上海国富光启云计算科技股份有限公司互联网事业部总经理潘栋先生[J]
.UPS应用,2015,0(8):7-10.
5
孙格勤,张林宏.
黑客:是盗火者还是伊甸园里的蛇[J]
.书摘,2000(1):51-53.
6
刘景云.
妙用虚拟化,操作更灵活[J]
.电脑知识与技术(经验技巧),2015,0(2):25-29.
7
詹丽,姚国祥,强衡畅.
改进的基于smartcard的云用户双向认证方案[J]
.计算机工程与设计,2014,35(2):440-444.
被引量:4
8
Orange以超3600家客户确立在法云计算领先地位[J]
.物联网技术,2012,2(2):11-11.
9
神户叉烧.
不是梦想,我要寻找伊甸园[J]
.计算机应用文摘,2006(28):18-18.
10
Lisa.
咖色都市伊甸园[J]
.家饰,2005(2):19-25.
科技信息
2012年 第27期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部