Please wait a minute...
 
主管单位:广东省科学技术厅
主办单位:广东省科技合作研究促进中心
编辑出版:《电脑与电信》编辑部
ISSN 1008-6609 CN 44-1606/TN
邮发代号:46-95
国内发行:广东省报刊发行局
《电脑与电信》唯一官方网站。
  2008, Vol. 1 Issue (8): 49-50    
  网络与通信 本期目录 | 过刊浏览 | 高级检索 |
网络安全中黑客的防范
刘建友
全文: PDF(0 KB)  
输出: BibTeX | EndNote (RIS)      
摘要 计算机网络的安全面临自着各种各样的威胁,其中来自人为的攻击是一种不容忽视的威胁。本文介绍了人为入侵计算机的常见方法,并针对这些入侵方法提出了相应的防护措施。
服务
把本文推荐给朋友
加入引用管理器
E-mail Alert
RSS
作者相关文章
刘建友
关键词 网络安全黑客入侵安全措施    
收稿日期: 1900-01-01 年卷期日期: 2008-08-30      出版日期: 2008-08-30
引用本文:   
刘建友. 网络安全中黑客的防范[J]. , 2008, 1(8): 49-50.
链接本文:  
https://www.computertelecom.com.cn/CN/  或          https://www.computertelecom.com.cn/CN/Y2008/V1/I8/49
[1] 李春辉王小英张庆洁刘翰卓梁嘉烨高宁康. 基于多尺度卷积神经网络的DDoS攻击检测方法[J]. 电脑与电信, 2024, 1(6): 35-.
[2] 鲍海燕. “思政引领,产教融合”计算机网络安全 教学创新研究[J]. 电脑与电信, 2024, 1(1): 4-7.
[3] 王 芳. 基于GA-SVM算法的无线局域网络 入侵信号检测方法[J]. 电脑与电信, 2024, 1(1): 47-49.
[4] 张 琳.
基于“岗课赛证”融通的活页式教材的开发与设计
——以网络安全技术教材开发为例
[J]. 电脑与电信, 2023, 1(4): 54-.
[5] 洪宝惜.
融合CTF模式的网络安全防护课程教学实践
[J]. 电脑与电信, 2023, 1(3): 94-97.
[6] 李春平 张淑荣 王 东 韦立梅 肖亚光.
基于IPsec的站点间VPN部署方法
[J]. 电脑与电信, 2022, 1(4): 73-.
[7] 何珍祥 王丽莹.
从侦查取证角度看网络空间的治理问题及对策
[J]. 电脑与电信, 2022, 1(1-2): 36-39.
[8] 付森 何珍祥. 面向网络流量入侵检测系统的黑盒攻击[J]. 电脑与电信, 2021, 1(5): 46-51.
[9] 黄清兰. 基于聚类分析与迁移学习的入侵检测方法[J]. 电脑与电信, 2021, 1(3): 13-15.
[10] 赖金志.
基于PDCA循环的工业控制系统网络安全
管理研究与实践
[J]. 电脑与电信, 2021, 1(11): 12-15.
[11] 庄远香. 技工学校网络安全课程教学研究[J]. 电脑与电信, 2021, 1(1): 62-67.
[12] 王玉 何珍祥. 机器学习算法在入侵检测中的应用研究[J]. 电脑与电信, 2020, 1(7): 1-3.
[13] 蒋麟洲. 无线网络的中间人攻击及防御方法[J]. 电脑与电信, 2019, 1(5): 48-50.
[14] 叶正强, 李嘉. 企业级网络安全方案设计与部署[J]. 电脑与电信, 2018, 1(1-2): 53-54.
[15] 范苗苗. 浅析WSN的网络安全管理机制[J]. 电脑与电信, 2018, 1(12): 84-86.
No Suggested Reading articles found!
Viewed
Full text


Abstract

Cited

  Shared   
  Discussed   
  Copyright © 电脑与电信 All Rights Reserved.
地址:广州市连新路171号广东国际科技中心 邮编:510033
本系统由北京玛格泰克科技发展有限公司设计开发 技术支持:support@magtech.com.cn
粤ICP备05080322号-4