期刊文献+

计算机网络防御策略求精关键技术研究 被引量:2

下载PDF
导出
摘要 在现代社会,我们的日常生活和工作越来越离不开计算机和网络。因此,我们的计算机中或多或少会存有许多重要的资料文件,甚至涉及到我们的许多隐私。但是,计算机网络环境并不十分安全,这对我们的正常生活和工作有很大的威胁。计算机网络防御策略求精技术的发展对于建立安全的网络环境有重大意义,同时也有利于计算机行业的持续快速的发展。本文将对计算机网络防御策略求精关键技术进行研究。
作者 耿永利
出处 《吕梁教育学院学报》 2016年第2期12-13,共2页 Journal of Lvliang Education College
  • 相关文献

参考文献3

二级参考文献26

  • 1许云,张锋.Using SVM to construct a Chinese dependency parser[J].Journal of Zhejiang University-Science A(Applied Physics & Engineering),2006,7(2):199-203. 被引量:1
  • 2刘挺,马金山,李生.基于词汇支配度的汉语依存分析模型[J].软件学报,2006,17(9):1876-1883. 被引量:24
  • 3HU Y C,PERRIG A,JOHNSON D B.Rushing attacks and defense in wireless ad hoc network routing protocols[A].Proceedings of the 2003 ACM workshop on Wireless Scettrity[C].2003.30-40.
  • 4HU Y C,PERRIG A,JOHNSON D B.Ariadne:a secure on-demand muting protocol for ad hoc networks[J].Wireless Networks,2005,11(1):21-38.
  • 5CARVALHO M.Security in mobile ad hoc networks[J].IEEE Security & Privacy,2008,6(2):72-75.
  • 6DJENOURI D,KHELLADI L,BADACHE A N.A survey of security issues in mobile ad hoc and sensor networks[J].IEEE Communications Surveys & Tutorials,2005.7(4):2-28.
  • 7MARTI S,GIULITJ,LAIK et al.Mitigating muting misbehavior in mobile ad hoc networks[A].Proceedings of the 6th Annual Intemational Conference on Mobile Computing and Networking[C].2000.255-265.
  • 8BUCHEGGER S,BOUDEC J Y L.Performance analysis of the confidant protocol[A].Proceedings of the 3rd ACM International Symposium on Mobile Ad Hoc Networking & Computing[C].2002.226-236.
  • 9MICHIARDI P,MOLVA R CORE:a collaborative reputation mechanism to enforce node cooperation mobile ad hoc networks[A].Proceedings of the IFIPTC6/TC11 Sixth Joint Working Conference On Communications and Multimedia Security[C].2002.107-121.
  • 10OLIVIERO F,ROMANO S P.A reputation-based metric for secure routing in wireless mesh networks[A].IEEE Global Telecommunications Conference[C].2008.1-5.

共引文献18

同被引文献2

引证文献2

二级引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部