摘要
在校园网络场所应用移动网络的影响下,其面临着越来越严峻的安全问题。为此,文章阐述了校园移动网络面临的安全问题,以及解决校园移动网络安全问题的对策。
出处
《信息通信》
2015年第12期173-174,共2页
Information & Communications
二级参考文献42
-
1高海华,杨辉华,王行愚.基于BPSO-SVM的网络入侵特征选择和检测[J].计算机工程,2006,32(8):37-39. 被引量:20
-
2林海霞,原福永,陈金森,刘俊峰.一种改进的主题网络蜘蛛搜索算法[J].计算机工程与应用,2007,43(10):174-176. 被引量:18
-
3陈友,沈华伟,李洋,程学旗.一种高效的面向轻量级入侵检测系统的特征选择算法[J].计算机学报,2007,30(8):1398-1408. 被引量:46
-
4CVE Website. Common Vulnerabilities and Exposures [EB/OL]. http:// cve.mitre.org/, 2014-05-10.
-
5NIST. National Vulnerability Database [EB/OL]. http:// nvd.nist.gov/, 2014-05-08.
-
6中国信息安全测评中心. 中国国家信息安全漏洞库[EB/OL]. http:// www.cnnvd.org.cn/, 2014-05-10.
-
7Zheng H T, Kang B Y, Kim H G. An ontology-based approach to learnable focused crawling[J]. Information Sciences, 2008,178(23):4512-4522.
-
8Menczer F, Pant G, Srinivasan P. Topical Web crawlers: Evaluating adaptive algorithms[J]. ACM Transactions on Internet Technology, 2004,4(4):378-419.
-
9刘建明. 垂直搜索引擎中的主题爬虫技术研究[D]. 广州:广东工业大学, 2013.
-
10Srinivasan P, Mcnczer F, Pant G. A general evaluation framework for topical crawlers[J]. Information Retrival, 2005,8(3):417-447.
共引文献31
-
1赵红艳,初好勃.浅谈计算机网络安全现状与防护策略[J].数字技术与应用,2014,32(12):182-182.
-
2刘艳君.试论网络环境下图书馆的信息安全建设[J].科技情报开发与经济,2015,28(15):25-27. 被引量:2
-
3李建辉.计算机网络安全与防火墙技术[J].网络安全技术与应用,2015(8):20-20. 被引量:1
-
4张冬旭,秦智.无线传感网中兼顾多因素的簇头选择算法[J].成都信息工程学院学报,2015,30(2):160-165.
-
5诸振家,陆云帆,王鑫.潜在网络威胁检测过程的优化与仿真[J].计算机仿真,2015,32(9):331-334.
-
6刘贺.网络信息安全技术及其应用分析[J].湖北函授大学学报,2015,28(17):73-74. 被引量:1
-
7刘敬刚.计算机网络通信的安全防范措施探讨[J].通讯世界(下半月),2015(10):44-44. 被引量:5
-
8金益民.操作系统信息端口及防护策略[J].网络安全技术与应用,2015(11):77-77. 被引量:1
-
9宋鹏坤.计算机网络及网站的安全性问题分析[J].电子技术与软件工程,2015(24):205-205. 被引量:2
-
10桑园.网络入侵选择端口中断最佳保护建模仿真研究[J].计算机仿真,2016,33(1):309-312. 被引量:2
同被引文献4
-
1赵建超,尹新富.校园无线网络安全综合防御[J].制造业自动化,2011,33(3):35-36. 被引量:17
-
2赵学工.无线校园网络的设计[J].内蒙古农业大学学报(自然科学版),2011,32(4):342-345. 被引量:4
-
3辛蕾.基于交换机技术的网络安全策略解析[J].中国新通信,2014,16(11):110-110. 被引量:1
-
4邱知文,张杰.基于校园无线网的BYOD认证系统设计与实现[J].计算机应用与软件,2015,32(2):94-96. 被引量:7
-
1赖彩凤.计算机网络可靠性的研究[J].计算机光盘软件与应用,2010(15):64-64. 被引量:1
-
2胡琼.加密技术对计算机网络的影响[J].电子技术与软件工程,2014(24):15-15. 被引量:2
-
3林贻栋.加密技术对计算机网络的影响分析[J].科技与创新,2014(18):139-140. 被引量:5
-
4王洋,刘志.手机与移动互联网技术的影响[J].黑龙江科学,2014,5(9):262-262. 被引量:3
-
5费文晓,周凤生,魏龙华,鲍立铣.谈大学生对网络的负面使用(两则)[J].当代青年研究,2002(4):16-17. 被引量:12
-
6郑北.物联网对计算机通信网络的影响[J].无线互联科技,2014,11(5):36-36. 被引量:3
-
7马妮娜.浅谈物联网对计算机通信网络的影响[J].网友世界,2014(11):44-44. 被引量:6
-
8张东魁.简析对等网络技术对网络和业务的影响[J].有线电视技术,2008,15(6):37-38.
-
9刘宁,赵飞,秦敏.浅析计算机网络与物联网的关系[J].通讯世界(下半月),2016(2):97-97. 被引量:7
-
10问题的范围:僵尸网络数据和指标[J].信息安全与通信保密,2011,9(B01):15-21.