期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机及其网络对抗方法与发展分析
被引量:
1
下载PDF
职称材料
导出
摘要
随着科学技术和信息业的不断发展,计算机网络深入到社会的各行各业,在信息时代,计算机及其网络对抗成为学术界研究的热点话题,网络对抗技术应运而生。文章在分析计算机及其网络发展现状的基础上,提出了若干种网络对抗的方法,论述了其未来的发展趋势。
作者
王朝岗
韩珂
机构地区
云南经济管理学院
出处
《信息通信》
2014年第12期78-79,共2页
Information & Communications
关键词
计算机
网络对抗
网络体系
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
3
共引文献
10
同被引文献
5
引证文献
1
二级引证文献
0
参考文献
3
1
杨玉新.
TCP/IP协议栈与网络攻击的研究[J]
.德宏师范高等专科学校学报,2012(1):107-109.
被引量:3
2
曹香港,韩臻,李彬彬,刘吉强.
虚拟化技术在计算机网络对抗中的应用研究[J]
.微计算机信息,2009,25(36):33-35.
被引量:8
3
刘安利,赵怀勋.
网络对抗中的DDoS攻防技术分析[J]
.网络安全技术与应用,2009(7):45-47.
被引量:6
二级参考文献
8
1
唐慧丰,于洪敏.
一种安全模型在指挥自动化网中的应用[J]
.微计算机信息,2004,20(11):143-143.
被引量:8
2
李穗平.
网络对抗技术及其发展趋势[J]
.电子工程师,2007,33(3):68-69.
被引量:5
3
Barham P, Dragovic B,Fraser K,et al.Xen and the Art of Virtualization[C].proc of SOSP' 03,ACM,2003.
4
陈致明 等.指挥自动化系统中网络安全体系结构研究[J].河北省科学院学报,2001,.
5
Tanenbaum A S.Computer Networks.3rd edition .Prentice Hall, Inc.,1996.
6
于洪敏.指挥自动化网络教程[M].北京:国防大学出版社,2003..
7
薛海峰,卿斯汉,张焕国.
XEN虚拟机分析[J]
.系统仿真学报,2007,19(23):5556-5558.
被引量:20
8
朱昱,刘树文,程兵,毕经存.
军事指挥自动化系统信息防护研究[J]
.火力与指挥控制,2004,29(2):3-6.
被引量:5
共引文献
10
1
陈品华,石林祥,卢周成.
虚拟化技术在中小企业的应用[J]
.微计算机信息,2010,26(15):220-221.
被引量:3
2
朱琦.
计算机及其网络对抗方法与发展趋势探讨[J]
.消费电子,2013(16):78-78.
3
倪斌.
公安网络系统中基于对抗的攻防安全研究[J]
.网络安全技术与应用,2014(8):192-193.
被引量:4
4
杨敏.
计算机及其网络对抗方法与发展分析[J]
.电子技术与软件工程,2015(13):31-31.
被引量:1
5
马毓.
计算机及其网络对抗方法与发展[J]
.黑龙江科学,2015,6(16):136-137.
6
张浩,刘倩.
虚拟化技术在企业中的应用研究[J]
.信息与电脑(理论版),2011(3):9-9.
被引量:1
7
张新跃,胡安磊,李炬嵘,冯燕春.
一种自适应的异常流量检测方法[J]
.信息网络安全,2020(12):28-32.
被引量:2
8
李宁.
虚拟化技术在计算机网络教学中的应用[J]
.福建电脑,2021,37(12):129-132.
被引量:4
9
叶聪.
计算机虚拟化技术的应用[J]
.集成电路应用,2022,39(12):132-133.
被引量:1
10
周萍.
计算机与网络对抗方法研究[J]
.信息与电脑(理论版),2015(12):96-97.
同被引文献
5
1
李志勇 ,刘锋 ,孙晓燕 .
网络对抗实验平台构建[J]
.实验技术与管理,2004,21(5):56-60.
被引量:6
2
张洪义.计算机及其网络对抗方法与发展趋势探讨[J].信息技术,2015,(01):284-286.
3
刘安利,赵怀勋.
网络对抗中的DDoS攻防技术分析[J]
.网络安全技术与应用,2009(7):45-47.
被引量:6
4
曹香港,韩臻,李彬彬,刘吉强.
虚拟化技术在计算机网络对抗中的应用研究[J]
.微计算机信息,2009,25(36):33-35.
被引量:8
5
杨玉新.
TCP/IP协议栈与网络攻击的研究[J]
.德宏师范高等专科学校学报,2012(1):107-109.
被引量:3
引证文献
1
1
马毓.
计算机及其网络对抗方法与发展[J]
.黑龙江科学,2015,6(16):136-137.
1
马毓.
计算机及其网络对抗方法与发展[J]
.黑龙江科学,2015,6(16):136-137.
2
朱琦.
计算机及其网络对抗方法与发展趋势探讨[J]
.消费电子,2013(16):78-78.
3
杨敏.
计算机及其网络对抗方法与发展分析[J]
.电子技术与软件工程,2015(13):31-31.
被引量:1
4
杨荣扣.
计算机及其网络对抗方法与发展趋势探讨[J]
.电子技术与软件工程,2014(11):41-41.
5
周萍.
计算机与网络对抗方法研究[J]
.信息与电脑(理论版),2015(12):96-97.
6
罗德林,张海洋,谢荣增,吴顺祥.
基于多agent系统的大规模无人机集群对抗[J]
.控制理论与应用,2015,32(11):1498-1504.
被引量:47
7
姚汝颢,刘丙双,曲德帅,周渊,韩心慧.
Smart-blacklisting:P2P文件共享系统假块污染攻击对抗方法[J]
.通信学报,2013,34(8):88-94.
被引量:1
8
高旭.
浅谈信息网络战中的网络对抗技术[J]
.科教文汇,2009(2):276-276.
被引量:3
9
李钊,侯琳.
数据链对抗方法研究[J]
.探测与定位,2010(4):30-32.
10
王文武,刘承香,杨树国,郝燕玲.
网络环境下军事信息对抗[J]
.舰船电子工程,2001,21(2):42-46.
被引量:1
信息通信
2014年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部