期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
无线网络的特点及安全防护
被引量:
1
下载PDF
职称材料
导出
摘要
目前最常见的网络安全问题有无线钓鱼攻击、窃听无线用户信息、盗用无线网络。产生这些网络安全问题的原因有很多,其中最重要的原因就是用户安全意识十分地淡薄,直接地损失经济价值,无线网的工作方式特点遭到破解。为了加强网络安全就要采取有利的策略。
作者
丰丹
机构地区
河北联合大学附属医院
出处
《信息系统工程》
2014年第2期77-77,共1页
关键词
策略
安全
无线网络
分类号
TN915.08 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
1
参考文献
1
共引文献
47
同被引文献
5
引证文献
1
二级引证文献
8
参考文献
1
1
任伟.
无线网络安全问题初探[J]
.信息网络安全,2012(1):10-13.
被引量:48
二级参考文献
1
1
任伟,无线网络安全[M].北京:电子工业出版社,2011.1-10.
共引文献
47
1
苏俊杰.
校园无线网络安全问题初探[J]
.计算机光盘软件与应用,2012,15(9):56-57.
被引量:3
2
常伟鹏.
校园无线网络安全防护研究[J]
.网络安全技术与应用,2012(7):75-76.
被引量:4
3
宁向延,张顺颐.
网络安全现状与技术发展[J]
.南京邮电大学学报(自然科学版),2012,32(5):49-58.
被引量:24
4
高天惠.
高校图书馆无线局域网的设计与实现[J]
.知识经济,2012(21):110-111.
被引量:1
5
张博,高松.
无线网络安全技术分析[J]
.信息安全与技术,2013,4(2):32-34.
被引量:9
6
龙厚彦.
基于WIA-PA安全标准的网络密钥管理机制设计分析[J]
.信息安全与技术,2013,4(4):27-29.
7
张咏梅.
关于数据库安全管理问题的研究[J]
.信息安全与技术,2013,4(4):47-49.
被引量:5
8
米晓萍,李雪梅.
负面消息在网络中的监测与追踪[J]
.信息安全与技术,2013,4(5):86-88.
9
陈戈.
新形势下网络病毒检测模型的构建方法[J]
.信息安全与技术,2013,4(6):50-51.
10
王群.
解析通信工程施工组织设计[J]
.信息安全与技术,2013,4(7):90-92.
同被引文献
5
1
任伟.网络安全问题初探[J].信息网络安全.2012.
2
殷安生.
基于802.11i的WLAN安全认证机制研究与实现[J]
.计算机技术与发展,2010,20(9):127-130.
被引量:5
3
张国锋.
无线局域网安全分析与防范[J]
.电子技术与软件工程,2015(7):209-210.
被引量:2
4
李亚春.
无线局域网技术安全发展探究[J]
.电子技术与软件工程,2015(12):206-206.
被引量:2
5
李越.
无线局域网入侵检测技术的研究和应用[J]
.电脑知识与技术(过刊),2015,21(1X):21-22.
被引量:2
引证文献
1
1
李强.
Aircrack-ng在Wi-Fi安全实验中的应用与研究[J]
.信息通信,2015,28(10):45-46.
被引量:8
二级引证文献
8
1
田腾浩,张婷,赵国勋.
基于Kali Linux的无线网络渗透测试研究[J]
.通讯世界,2017,23(10):120-120.
被引量:4
2
谭惠东,李天松,周晓燕,肖建峰,杨昊天.
基于无人机的网络渗透测试设备[J]
.电脑知识与技术,2019,15(3):60-62.
被引量:2
3
刘明峰,侯路,郭顺森,韩然.
基于改进Apriori的WiFi入侵检测模型研究[J]
.沈阳航空航天大学学报,2019,36(2):82-88.
4
邵君立,高亚敏,倪晟峰.
无人机隐私数据检测技术研究[J]
.无线互联科技,2021,18(1):10-17.
被引量:2
5
张伟康,曾凡平,陶禹帆,李向阳.
物联网无线协议安全综述[J]
.信息安全学报,2022,7(2):59-71.
被引量:8
6
彭光彬.
基于Kali Linux的“三段式”无线网络渗透测试实验教学设计[J]
.河北软件职业技术学院学报,2022,24(3):51-54.
7
刘清弘,张小飞.
WLAN网络攻击与安全防护[J]
.网络安全技术与应用,2023(7):74-76.
8
冷涛.
浅析无线局域网攻击与防御[J]
.信息通信,2016,29(7):152-153.
1
宫传胜.
浅谈无线网络的安全[J]
.科技信息,2013(3):110-110.
被引量:4
2
梁少刚.
网络安全及防范技术分析[J]
.科技视界,2013(2):40-40.
3
王丹.
加强用户安全意识,提升主机防御能力[J]
.科技信息,2011(32).
4
王婷,戴忠华.
打点万物互联智能设备安全[J]
.中国信息安全,2015(9):54-58.
被引量:2
5
李勇.
浅析计算机网络安全与防范[J]
.蚌埠党校,2009,0(1):30-31.
被引量:47
6
姜誉,孔庆彦,王义楠,李军,任健.
主机安全检测中检测点与控制点关联性分析[J]
.信息网络安全,2012(5):1-3.
被引量:1
7
范迪龙.
信息系统中二进制文件的两种数据存储方式[J]
.甘肃电力技术,2010(2):25-26.
8
童思陈,许光祥,钟亮.
工科院校多媒体教学与传统教学的关系[J]
.教育界(高等教育),2011(2):175-176.
9
张玲玲.
云计算在图书馆的应用[J]
.科技资讯,2014,12(23):253-253.
10
郭娜.
静悄悄的危机--网络安全发展趋势评述[J]
.中国信息化,2007(1):80-83.
信息系统工程
2014年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部