期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全之“道”
下载PDF
职称材料
导出
摘要
有攻击就有防御,这是一个'道高一尺,魔高一丈'的对抗过程……目前,世界各军事强国正在不约而同地接受一种观点,那就是实施网络攻击的成本和收益要远大于网络防御,技术难度和投入成本也远低于网络防御。然而,在'网络风暴'的巨大破坏力面前,只有做到攻防兼备,才能尽量避免自身遭受重大损失。
作者
李瑞景
出处
《科学24小时》
2017年第4期10-13,共4页
Science in 24 Hours
关键词
密码体制
网络攻击
网络防御
网络安全
量子计算机
分类号
D815 [政治法律—国际关系]
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
沈岿.
“围墙新政”得与失[J]
.新世纪周刊,2010(18):92-93.
被引量:1
2
周绪全.
赛场辩论技巧在法庭辩论中的运用[J]
.民办高等教育研究,2016,0(4):87-91.
3
纳迦.
网络安全是相对的而非绝对的[J]
.保密工作,2017,0(5):50-50.
4
王宁宁.
论舆论监督在当代反腐中的作用机制[J]
.赤子,2016,0(1X):62-62.
5
言论[J]
.保密工作,2017,0(3):54-54.
6
廖生智.
“萨德”入韩与中国东北亚地缘“安全困境”的加剧及应对[J]
.东疆学刊,2017,34(3):101-106.
7
济南市人民政府办公厅关于印发济南市中小微企业创新券实施管理办法(试行)的通知[J]
.济南市人民政府公报,2017,0(7):10-15.
8
燕道成,徐蕊.
青少年网络政治参与的现状及引导[J]
.当代青年研究,2017(3):46-52.
被引量:9
9
蒋丰宇.
网络恐怖活动的法律漏洞问题研究[J]
.甘肃警察职业学院学报,2017,15(2):48-53.
10
刘国栋,周敏,王勇,李保民.
基于扩展主观逻辑的ARP入侵实时检测动态信任模型[J]
.电脑迷,2016,0(12):16-16.
科学24小时
2017年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部