期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全性及其防御措施研究
下载PDF
职称材料
导出
摘要
随着互联网技术的快速发展,计算机技术在人们的日常生活中得到了有效的普及,给人们的生产生活带来了极大的方便,提高了人们的生活质量以及工作效率。但在近些年来由于网络上黑客的出现使人们的隐私受到了侵犯,甚至使人们的日常生活受到一定的困扰。针对这些方面,文章将对计算机网络安全性及其防御性措施进行一定的阐述,希望能为计算机网络安全性这一方面能有所帮助。
作者
杨颖颖
机构地区
贵州广播电视大学
出处
《信息通信》
2015年第6期146-146,共1页
Information & Communications
关键词
计算机网络安全性
防御措施研究
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
张垒.
计算机病毒的传播性及防御性探析[J]
.无线互联科技,2011,8(11):43-43.
2
何沛霖,张宁军,龙祥玲.
一种基于软件产品库的分布式可信认证方法[J]
.工业控制计算机,2014,27(4):125-127.
3
张绍杰.
防御DDoS攻击的方法论[J]
.信息安全与通信保密,2007,29(1):114-116.
被引量:1
4
孟威,薛仁政,姜永曾,吴迪.
SYN Flood攻击的防御性研究[J]
.齐齐哈尔大学学报(自然科学版),2015,31(1):10-13 22.
5
徐小龙,龚培培.
面向云端融合计算的防御性数据销毁机制[J]
.北京理工大学学报,2017,37(3):281-286.
被引量:5
信息通信
2015年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部