期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
无线入侵的机理分析与应对措施
下载PDF
职称材料
导出
摘要
随着无线网络技术的发展",舒特"这样具有进攻性信息系统的出现,加快了网络实战化的进程,网络战已经走到战争的前台。部队要打赢信息化条件下高技术战争就必须研究无线网络入侵的机理,并根据其特点和弱点制定出相应的对策措施,以提高我军武器装备系统的无线入侵对抗能力。
作者
宋敏
机构地区
[
出处
《数字技术与应用》
2013年第7期178-178,共1页
Digital Technology & Application
关键词
无线入侵
机理分析
应对措施
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
手机病毒闹翻天[J]
.网管员世界,2005(5):96-96.
2
王珏.
校园无线网络安全中蜜罐技术的应用研究[J]
.黑龙江科技信息,2012(36):102-102.
被引量:1
3
Mark Joseph Edwards,盛青(译).
三招制敌——挫败无线入侵[J]
.Windows IT Pro Magazine(国际中文版),2006(6):52-53.
4
简单3步,玩转我的易网络[J]
.微电脑世界,2010(10):92-92.
5
郭林.
无线网络安全问题及其应对[J]
.中国科技纵横,2010(5):23-23.
6
严勇,李锁雷.
移动存储介质威胁分析与应对方案[J]
.信息网络安全,2012(7):71-73.
被引量:1
7
张艳,刘翔.
基于MAP-AM的可扩展无线网络入侵检测系统设计研究[J]
.无线互联科技,2014,11(5):88-88.
8
周学广.
无线网络入侵初探[J]
.通信技术,2002,35(10X):95-97.
被引量:1
9
丁可.
无线网络入侵检测系统的设计与实现[J]
.计算机光盘软件与应用,2011(14):127-127.
10
毛健,倪云霞,陈佳.
基于BIRCH的入侵检测算法[J]
.通信技术,2010,43(5):92-94.
被引量:1
数字技术与应用
2013年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部