期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
论校园无线局域网的攻击与防御
被引量:
1
下载PDF
职称材料
导出
摘要
无线局域网给人们的工作、学习和生活带来了便利,但是,也带来了很大的安全隐患。本文首先分析了无线局域网的特点,然后对无线局域网面临的安全攻击进行了分析,最后提出了无线局域网的防御策略。
作者
倪娜
机构地区
常州旅游商贸高等职业技术学校
出处
《电脑知识与技术(过刊)》
2016年第9X期52-53,共2页
Computer Knowledge and Technology
关键词
无线局域网
黑客攻击
防御
分类号
TN925.93 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
7
参考文献
3
共引文献
38
同被引文献
12
引证文献
1
二级引证文献
0
参考文献
3
1
邓体俊.
论校园无线局域网通信安全策略[J]
.电脑知识与技术,2015,0(1):27-29.
被引量:5
2
赵伟艇.
无线局域网的加密和访问控制安全性分析[J]
.微计算机信息,2007,23(21):65-66.
被引量:28
3
田永民.
基于无线网络WLAN安全机制分析[J]
.数字技术与应用,2011,29(5):69-70.
被引量:9
二级参考文献
7
1
尤华明.
无线局域网的安全技术研究[J]
.中国科技信息,2006(15):158-159.
被引量:6
2
周庆忠,赵海霞.
无线局域网的安全性与改进方法研究[J]
.微计算机信息,2006(09S):202-204.
被引量:10
3
姚学科.
无线局域网安全性问题研究[J]
.电脑与电信,2006(12):19-22.
被引量:1
4
王茂才,戴光明,宋军,胡汉平.
无线局域网的安全性研究[J]
.计算机应用研究,2007,24(1):158-160.
被引量:44
5
赵伟艇.
无线局域网的加密和访问控制安全性分析[J]
.微计算机信息,2007,23(21):65-66.
被引量:28
6
杨军.无线硒域网组建实战[M].北京:电子工业出版社,2006:100-160.
7
.金纯.陈林星,杨占云.IEEE802.11无线局域网[M].北京:电子工业出版社,2004:1-20.
共引文献
38
1
应海盛.
无线局域网的安全隐患与对策思考[J]
.浙江海洋学院学报(自然科学版),2008,27(1):74-77.
被引量:19
2
徐江峰,谢泽奇,王战伟.
基于Detours技术的数据防拷贝研究及实现[J]
.微计算机信息,2009,25(6):95-97.
3
郭幽燕,韩向非,孙毅,陈洁,蒋琳,王辅国.
无线局域网在医院中的构建与应用[J]
.计算机工程与设计,2009,30(18):4158-4160.
被引量:7
4
吴献文,毛春丽,刘志成,肖立权.
基于SSL的VPN技术在无线局域网中的应用研究[J]
.网络安全技术与应用,2010(1):64-66.
被引量:3
5
游峥,张姮.
无线网络安全通信探索[J]
.数字技术与应用,2010(3):3-3.
被引量:4
6
王俭.
对无线局域网安全问题的思考[J]
.合作经济与科技,2010(1):128-128.
被引量:3
7
张振强.
浅析计算机网络安全性相关问题[J]
.信息系统工程,2010,23(7):52-52.
被引量:2
8
王党利,燕南,刘霞.
浅析无线环境下局域网的安全问题[J]
.邢台职业技术学院学报,2010,27(3):91-93.
9
崔乃迪.
局域网内安全漏洞及其防护措施[J]
.企业导报,2011(3):290-290.
被引量:1
10
田永民.
基于无线网络WLAN安全机制分析[J]
.数字技术与应用,2011,29(5):69-70.
被引量:9
同被引文献
12
1
许名,杨仝,郑连清,张串绒.
木马隐藏技术与防范方法[J]
.计算机工程与设计,2011,32(2):489-492.
被引量:7
2
秦中元,沈日胜,张群芳,狄予兴.
虚拟机系统安全综述[J]
.计算机应用研究,2012,29(5):1618-1622.
被引量:24
3
钟明全,范宇,李焕洲,唐彰国,张健.
基于运动轨迹分析的启发式木马检测系统[J]
.计算机应用,2015,35(3):756-760.
被引量:1
4
侯冰楠,俞研,吴家顺.
基于预过滤的恶意JavaScript脚本检测与分析方法[J]
.计算机应用,2015,35(A01):60-62.
被引量:3
5
吴建,刘新.
一种隐藏注入模块的新方法[J]
.计算机工程与科学,2015,37(8):1472-1478.
被引量:1
6
彭春洪,刘丹.
一种基于KVM虚拟机的隐藏进程检测算法[J]
.小型微型计算机系统,2016,37(2):231-235.
被引量:3
7
杨义先,钮心忻.
安全通论(8)——黑客篇之“战略研究”[J]
.微型机与应用,2016,35(22):1-5.
被引量:2
8
羊剑波.
关于计算机病毒防护软件的搭配使用分析[J]
.电脑知识与技术(过刊),2015,21(4X):64-65.
被引量:1
9
张成.
病毒防护技术在网络安全中的应用[J]
.电脑知识与技术,2015,11(4X):62-63.
被引量:8
10
杨乐.
网页挂马的危害及防治方法研究[J]
.电脑知识与技术(过刊),2016,22(3X):69-70.
被引量:1
引证文献
1
1
任皓,刘敏超.
木马病毒的隐藏及发现技术研究[J]
.中国数字医学,2019,14(6):76-78.
电脑知识与技术(过刊)
2016年 第9X期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部