期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机入侵方法与安全防护对策探讨
原文传递
导出
摘要
计算机网络以及计算机技术的迅速发展,一方面,给人们的生活带去了极大的便利;另一方面,别有居心的人利用计算机技术入侵他人计算机,对计算机安全使用带去威胁。本文主要针对计算机入侵方法阐述了黑客入侵的一般方式,并针对计算机入侵手段探讨了计算机安全防护的对策。
作者
朱连春
机构地区
沧州广播电视大学
出处
《才智》
2015年第21期326-,共1页
Ability and Wisdom
关键词
计算机入侵
计算机安全防护
对策
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
1
1
刘在基,邹罗生.
计算机入侵方法与安全防护对策探讨[J]
.计算机光盘软件与应用,2011(12):130-130.
被引量:1
1
马汉.
保障AWS云中数据安全的七大方式[J]
.计算机与网络,2014,0(15):48-49.
2
马志刚,刘文怡,张文栋.
实时监测系统数据处理和动态曲线绘制方法[J]
.图学学报,2015,36(1):133-138.
被引量:3
3
袁根华.
UG软件教学与评价的实践[J]
.佳木斯教育学院学报,2011(2):224-224.
被引量:3
4
李娜,高彬,蔡发明,张士超.
基于HOLLiAS-MACS V的余热发电DCS控制系统[J]
.中国仪器仪表,2008(9):47-49.
被引量:1
5
闫金波.
处理机无“空耗”检测用户呼叫的方法与一般方式的比较[J]
.电信科学,1988,4(8):53-58.
6
张君,刘玉树.
基于周期函数的一般盲水印方案[J]
.计算机工程,2005,31(20):152-153.
7
卜晓燕,张根耀,李军利.
分布式智能设备的集中控制技术[J]
.延安大学学报(自然科学版),2007,26(1):21-24.
8
Fireworm.
模拟点击战冰刃[J]
.黑客防线,2008(9):114-115.
9
王彤玲,狄一萍.
动画中的面部表情造型探析[J]
.中国科技纵横,2014,0(21):231-233.
10
高鹏.
浅谈压裂支撑剂粒径测量的新方法[J]
.中国高新技术企业,2012(28):59-60.
才智
2015年 第21期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部