期刊文献+

计算机网络安全防范措施 被引量:2

原文传递
导出
摘要 网络犯罪和网络安全问题的出现对网络安全造成不小的威胁,为了有效规避风险,文章分析了网络攻击手段、信息泄露信息途径等,从计算机网络安全面着手,给出了网络安全防范措施,对计算机网络安全管理进行探讨。
出处 《才智》 2013年第3期325-325,共1页 Ability and Wisdom
  • 相关文献

二级参考文献73

  • 1李圣良.高职院校计算机网络技术专业教学体系改革的探索[J].职业教育研究,2006(6):33-34. 被引量:18
  • 2张晓杰 曾照阳 姜同敏 等.服务器开关电源的可靠性测试.仪器仪表学报,2008,29(4):128-132.
  • 3肖德宝.计算机网络[M].武汉:华中科技大学出版社,2006.
  • 4冯蕾.计算机网络集成在实际中的应用[c].沈黎颖.自动化技术与冶金流程节能减排--全国冶金自动化信息网2008年会论文集.北京:冶金自动化,2008:492-494.
  • 5冯蕾.计算机网络集成在实际中的应用.冶金自动化,2008,:492-494.
  • 6Murugesan S, Schniter P, Shroff N B. Multiuser scheduling in a Markov-modeled downlink using randomly delayed ARQ feedback. IEEE Transactions on Information Theory, 2012, 58(2) : 1025-1042.
  • 7Zhao Qing, Swaml Anathram. A decision-theoretic frame- work for opportunistic spectrum access. IEEE Wireless Com- munications, 2007, 14(4): 14- 20.
  • 8Zhao Q et al. Decentralized cognitive MAC for opportunistic spectrum access in Ad Hoc networks: A POMDP frame- work. IEEE Journal on Selected Areas in Communications, 2007, 25(3): 589-600.
  • 9Simunic Tajana, Benini Luca, Glynnt Peter, De Micheli Gio- vanni. Dynamic power management for portable systems// Proceedings of the 6th Annual International Conference on Mobile Computing and Networking. New York, USA, 2000:11 19.
  • 10Srivastava Rahul, Koksal Can Emre. Energy optimal trans- mission scheduling in wireless sensor networks. IEEE Trans- actions on Wireless Communications, 2010, 9(5) : 1550-1560.

共引文献145

同被引文献9

引证文献2

二级引证文献10

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部