期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络攻击常见手段及终端防护方法
下载PDF
职称材料
导出
摘要
随着信息技术和网络的快速发展,国家安全的边界已经超越地理空间的限制,拓展到信息网络,网络安全成为事关国家安全的重要问题。作者在此介绍了网络攻击常见手段及终端防护方法,着力完善网络安全保障体系。
作者
刘宁岩
机构地区
[
出处
《电子技术与软件工程》
2015年第15期216-216,共1页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
信息技术
网络安全
攻击常见手段终端防护方法
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
王希忠,吴琼,黄俊强,宋超臣.
SQL注入攻击安全防护技术研究[J]
.信息技术,2014,38(9):118-120.
被引量:2
2
黄莎莉.
从软件开发角度谈SQL注入攻击的防范[J]
.软件导刊,2010,9(12):152-153.
3
张剑.
网络攻击的常见手段及防范措施[J]
.企业导报,2010(5):261-261.
4
张弘廷.
帮你学用计算机 第五篇 电脑常见故障处理(一)[J]
.农村电工,2001,9(6):14-14.
5
胡鹏飞,陈建彪.
基于NET的SQL注入攻击与防护措施研究[J]
.光盘技术,2009(6).
6
林原,徐亚军.
一种为同屏显示设计的图像传输算法[J]
.电子技术与软件工程,2017(9):63-63.
7
张娟娟.
计算机网络攻击及其有效防御[J]
.计算机光盘软件与应用,2011(15):110-110.
8
杨鉴淞.
浅谈计算机舞弊与防范[J]
.中国会计电算化,1999(10):42-44.
9
刘维国,刘慧敏.
一种网络防御模型研究[J]
.航天电子对抗,2003(4):46-48.
10
付强.
电子政务网络安全的分析与探讨[J]
.河南机电高等专科学校学报,2005,13(4):23-25.
电子技术与软件工程
2015年 第15期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部