摘要
人们在享受丰富的信息资源和便捷服务的同时,也面临更大的网络信息安全方面的威胁,这些威胁的种类很多,概括起来可以归纳为三个类别:拒绝服务攻击、未授权访问和冒充,通过分析这些威胁,找出相应对策,可以避免或减少损失。
出处
《通讯世界》
2001年第3期43-45,共3页
Telecom World
同被引文献6
-
1[1]Perkins C.IP Mobility Support,RFC 2002.October 1996
-
2[2]Atkiuson R.IP Authentication Header,Internet Request for Comments,RFC 1826.August 1995.
-
3[3]Deering S E.ICMP Router Discovery Messages,Internet Request for Comments,RFC 1256.September 1991
-
4[4]Johnson D B.Perkins C. Mobility Support in IPv6,Internet-Draft.draft-ietf-mobileip-ipv6-01.txt, June 1996,Work in progress
-
5[5]Postel J B.Internet Control Message Protocol,Internet Request for Comments,RFC 792.September 1981
-
6[6]Rivest R L. The MD5 Message-Digest Algorithm,Internet Request for Comments, RFC 1321, April 1992
-
1刘红军.计算机网络安全综述[J].湖南通信技术,2001(2):29-34.
-
2王志宏.浅谈计算机网络安全[J].科技资讯,2006,4(12):63-63.
-
3王勇格.信息安全与商用密码[J].计算机安全,2002(11):11-12.
-
4张欣,褚梅,史红艳.浅谈计算机网络安全与防御[J].工会博览(理论研究),2010(7):119-119. 被引量:3
-
5姚磊.计算机网络安全中数据加密技术的运用研究[J].数字技术与应用,2013,31(1):170-171. 被引量:14
-
6齐成才.计算机网络安全策略研究[J].中国新技术新产品,2013(8):41-41. 被引量:1
-
7祁明,林卓声.封闭阈下信道签名方案的研究与发展[J].计算机与网络,2000,26(6):27-28.
-
8董晶波.浅议Internet安全策略[J].职业技术,2012(2):115-115.
-
9朱杭.计算机网络安全中的病毒攻防分析[J].科技创新导报,2009,6(17):18-18. 被引量:1
-
10夏清国,姚群,高德远.信息安全中密码技术的分析及研究[J].现代电子技术,2002,25(3):1-3. 被引量:3