期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
无线网络的特点及安全防护
被引量:
3
下载PDF
职称材料
导出
摘要
无线网络是人们日常生活中不可缺少的一部分,其安全性一直受到社会的广泛关注,本文重点分析了无线网络特点及其安全防护的相关内容,先简单介绍了无线网络的技术特征,再从安全防护角度入手,对其安全防护对策进行了研究,希望能对相关人员工作有所帮助。
作者
王峰
机构地区
湖北邮电规划设计有限公司
出处
《信息系统工程》
2018年第3期74-74,共1页
关键词
无线网络
虚拟专用网络
安全防护
分类号
TN915.08 [电子电信—通信与信息系统]
TN92 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
33
参考文献
2
共引文献
148
同被引文献
22
引证文献
3
二级引证文献
1
参考文献
2
1
宋永进.
4G无线通信系统的网络安全分析[J]
.网络安全技术与应用,2017(9):101-101.
被引量:2
2
张焕国,韩文报,来学嘉,林东岱,马建峰,李建华.
网络空间安全综述[J]
.中国科学:信息科学,2016,46(2):125-164.
被引量:149
二级参考文献
33
1
刘伟,魏迎春.
第四代移动通信系统及其关键技术研究[J]
.广西通信技术,2011(2):34-37.
被引量:14
2
陈训逊,方滨兴,胡铭曾,李蕾.
一个网络信息内容安全的新领域——网络信息渗透检测技术[J]
.通信学报,2004,25(7):185-191.
被引量:12
3
沈昌祥,张焕国,王怀民,王戟,赵波,严飞,余发江,张立强,徐明迪.
可信计算的研究与发展[J]
.中国科学:信息科学,2010,40(2):139-166.
被引量:253
4
张焕国,严飞,傅建明,徐明迪,杨飏,何凡,詹静.
可信计算平台测评理论与关键技术研究[J]
.中国科学:信息科学,2010,40(2):167-188.
被引量:13
5
张育文.
浅谈4G通信技术的发展与面临的问题[J]
.科技创业家,2013(14).
被引量:16
6
张焕国,毋国庆,覃中平,刘玉珍,刘毅,彭涛,韩永桥.
一种新型安全计算机[J]
.武汉大学学报(理学版),2004,50(A01):1-6.
被引量:21
7
张焕国,刘玉珍,余发江,周强,叶新.
一种新型嵌入式安全模块[J]
.武汉大学学报(理学版),2004,50(A01):7-11.
被引量:7
8
苏贵洋,马颖华,李建华.
一种基于内容的信息过滤改进模型[J]
.上海交通大学学报,2004,38(12):2030-2034.
被引量:22
9
沈昌祥,张焕国,冯登国,曹珍富,黄继武.
信息安全综述[J]
.中国科学(E辑),2007,37(2):129-150.
被引量:359
10
LU MingXin,LAI XueJia,XIAO GuoZhen,QIN Lei.
Symmetric-key cryptosystem with DNA technology[J]
.Science in China(Series F),2007,50(3):324-333.
被引量:14
共引文献
148
1
张艳硕,常万里,刘冰.
密码应用技术课程5+X教学模式设计[J]
.北京电子科技学院学报,2020,28(2):53-60.
被引量:8
2
毕晟.
全球网络空间治理研究现状评析[J]
.北京电子科技学院学报,2019,0(1):45-54.
3
周海平,沈士根,黄龙军,冯晟.
基于博弈论的无线传感器网络恶意程序传播模型[J]
.电信科学,2018,34(11):67-76.
被引量:10
4
胡超宇.
计算机网络安全问题及防护措施[J]
.网络安全技术与应用,2019(1):1-1.
5
杜之波,吴震,王敏.
针对应用密码算法的攻击实验平台设计[J]
.丽水学院学报,2016,38(5):82-86.
被引量:1
6
王鹃,张焕国.
网络空间安全学科人才培养探索与思考[J]
.信息安全研究,2016,2(11):1049-1052.
被引量:14
7
刘光军.
应用型本科高校密码学课程教学方法探究[J]
.电子测试,2016,27(11):109-110.
8
李留英.
军队网络信息内容安全问题研究[J]
.无线互联科技,2016,13(24):123-124.
被引量:6
9
斯雪明,王伟,曾俊杰,杨本朝,李光松,苑超,张帆.
拟态防御基础理论研究综述[J]
.中国工程科学,2016,18(6):62-68.
被引量:20
10
张新刚,于波,田燕,王保平.
大数据时代高校网络空间安全层次化保障体系分析[J]
.网络安全技术与应用,2017(1):104-105.
被引量:7
同被引文献
22
1
王伟红,周淦林.
电能信息采集系统终端软件远程升级方案的设计与实现[J]
.仪器仪表标准化与计量,2010(6):40-43.
被引量:7
2
王震,鲁宗相,段晓波,李晓明.
分布式光伏发电系统的可靠性模型及指标体系[J]
.电力系统自动化,2011,35(15):18-24.
被引量:83
3
李江,邢松峰,孙宜军,梁麦先.
基于TD-LTE系统的VoIP业务容量研究[J]
.信息技术,2015,39(10):117-120.
被引量:1
4
徐行,朱宇霞.
一种TD-LTE系统内随机接入的实现方案[J]
.信息技术,2015,39(12):147-149.
被引量:1
5
贺建章,王海波,季知祥,朱朝阳,张涛,刘合金.
面向智能电网的配电变压器重过载影响因素分析[J]
.电网技术,2017,41(1):279-284.
被引量:37
6
卢彦飞.
试论智能电网时代电力信息通信技术的应用和研究[J]
.电子世界,2017,0(1):118-119.
被引量:28
7
谢海波,武小梅,林翔,谢旭泉,黄海涛.
含分布式电源的配电网无功优化研究综述[J]
.广东电力,2017,30(2):102-109.
被引量:37
8
施贵军,刘丹,伏冬红.
微功率远程抄表装置在用电信息采集系统中的应用[J]
.电子技术与软件工程,2017(20):87-87.
被引量:2
9
翟娟.
电动汽车充电桩充电管理系统设计[J]
.内燃机与配件,2018(1):194-195.
被引量:5
10
李东东,邹思源,刘洋,林顺富,杨帆,边晓燕.
共享模式下的充电桩引导与充电价格研究[J]
.电网技术,2017,41(12):3971-3979.
被引量:15
引证文献
3
1
袁桂梅,费强,祖祺.
对无线网络安全设施管理的思考[J]
.中国新通信,2018,20(20):15-16.
2
陈瑞.
浅谈无线网络安全威胁及应对措施[J]
.电脑与电信,2018(6):32-34.
3
王伟亮,黄嘉庚,张均伟,刘瑰瑰,蓝波,张志海,李富华.
基于Okumuram-Hata模型的TD-LTE无线专用电网容量分析[J]
.信息技术,2020,44(5):58-63.
被引量:1
二级引证文献
1
1
苏奇焰,凌创辉.
智能电网时代电力信息通信技术的应用分析[J]
.通信电源技术,2021,38(7):231-233.
被引量:2
1
唐学人.
远程监控系统的设计与实现[J]
.电子技术(上海),2018,47(2):55-57.
被引量:3
2
官建文.
社交能否与媒体客户端嫁接[J]
.新闻与写作,2018(4):78-79.
3
汪强.
虚拟专用网络技术在计算机网络信息安全中的应用[J]
.数码世界,2018,0(3):267-268.
4
侯林林,马勇.
一种光接入网的组播隔离方案[J]
.光通信技术,2018,42(3):56-58.
被引量:2
5
云磊.
大数据时代下政府部门加强网络信息安全的措施[J]
.信息与电脑,2016,28(22):202-203.
被引量:7
6
孟飞.
基于BGP/MPLS-VPN的企业专网方案设计[J]
.中国新通信,2018,20(3):62-64.
被引量:1
7
戴俊芳.
有线与无线技术相结合的企业组网方案[J]
.电信快报(网络与通信),2018(1):26-31.
8
吴家祺,张俊,莦锐.
基于IPoE和QoS的电信电视承载网络多播优化[J]
.电信科学,2017,33(S2):290-294.
被引量:1
信息系统工程
2018年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部