Please wait a minute...
首 页
期刊介绍
《科技与金融》
投稿指南
期刊订阅
广告合作
主管单位:广东省科学技术厅
主办单位:广东省科技合作研究促进中心
编辑出版:《电脑与电信》编辑部
ISSN 1008-6609 CN 44-1606/TN
邮发代号:46-95
国内发行:广东省报刊发行局
《电脑与电信》唯一官方网站。
在线订阅
2008
,
Vol. 1
Issue (8)
:
49-50
网络与通信
本期目录
|
过刊浏览
|
高级检索
|
网络安全中黑客的防范
刘建友
摘要
相关文章
推荐阅读
Metrics
全文:
PDF
(0 KB)
输出:
BibTeX
|
EndNote
(RIS)
摘要
计算机网络的安全面临自着各种各样的威胁,其中来自人为的攻击是一种不容忽视的威胁。本文介绍了人为入侵计算机的常见方法,并针对这些入侵方法提出了相应的防护措施。
服务
把本文推荐给朋友
加入引用管理器
E-mail Alert
RSS
(
)
作者相关文章
刘建友
关键词
:
网络安全
,
黑客
,
入侵
,
安全措施
收稿日期:
1900-01-01
年卷期日期:
2008-08-30
出版日期:
2008-08-30
引用本文:
刘建友. 网络安全中黑客的防范[J]. , 2008, 1(8): 49-50.
链接本文:
https://www.computertelecom.com.cn/CN/
或
https://www.computertelecom.com.cn/CN/Y2008/V1/I8/49
[1]
李春辉王小英张庆洁刘翰卓梁嘉烨高宁康.
基于多尺度卷积神经网络的DDoS攻击检测方法
[J]. 电脑与电信, 2024, 1(6): 35-.
[2]
鲍海燕.
“思政引领,产教融合”计算机网络安全 教学创新研究
[J]. 电脑与电信, 2024, 1(1): 4-7.
[3]
王 芳.
基于GA-SVM算法的无线局域网络 入侵信号检测方法
[J]. 电脑与电信, 2024, 1(1): 47-49.
[4]
张 琳.
基于“岗课赛证”融通的活页式教材的开发与设计
——以网络安全技术教材开发为例
[J]. 电脑与电信, 2023, 1(4): 54-.
[5]
洪宝惜.
融合CTF模式的网络安全防护课程教学实践
[J]. 电脑与电信, 2023, 1(3): 94-97.
[6]
李春平 张淑荣 王 东 韦立梅 肖亚光.
基于IPsec的站点间VPN部署方法
[J]. 电脑与电信, 2022, 1(4): 73-.
[7]
何珍祥 王丽莹.
从侦查取证角度看网络空间的治理问题及对策
[J]. 电脑与电信, 2022, 1(1-2): 36-39.
[8]
付森 何珍祥.
面向网络流量入侵检测系统的黑盒攻击
[J]. 电脑与电信, 2021, 1(5): 46-51.
[9]
黄清兰.
基于聚类分析与迁移学习的入侵检测方法
[J]. 电脑与电信, 2021, 1(3): 13-15.
[10]
赖金志.
基于PDCA循环的工业控制系统网络安全
管理研究与实践
[J]. 电脑与电信, 2021, 1(11): 12-15.
[11]
庄远香.
技工学校网络安全课程教学研究
[J]. 电脑与电信, 2021, 1(1): 62-67.
[12]
王玉 何珍祥.
机器学习算法在入侵检测中的应用研究
[J]. 电脑与电信, 2020, 1(7): 1-3.
[13]
蒋麟洲.
无线网络的中间人攻击及防御方法
[J]. 电脑与电信, 2019, 1(5): 48-50.
[14]
叶正强, 李嘉.
企业级网络安全方案设计与部署
[J]. 电脑与电信, 2018, 1(1-2): 53-54.
[15]
范苗苗.
浅析WSN的网络安全管理机制
[J]. 电脑与电信, 2018, 1(12): 84-86.
No Suggested Reading articles found!
Viewed
Full text
Abstract
Cited
Shared
Discussed
Copyright © 电脑与电信 All Rights Reserved.
地址:广州市连新路171号广东国际科技中心 邮编:510033
本系统由
北京玛格泰克科技发展有限公司
设计开发 技术支持:
support@magtech.com.cn
粤ICP备05080322号-4