参考文献3
-
1樊爱华,王志英,陈火旺.从帐号口令“入侵与反入侵”──争夺“信息绝对制高点”的基本攻防战术[J].电脑与信息技术,1998,6(5):2-5. 被引量:2
-
2王霞,朱俊玲.INTERNET上的安全隐患与防范措施[J].现代电子技术,1999,22(8):1-3. 被引量:1
-
3王艳华,韦远明.基于互联网络的信息安全措施的探讨[J].电脑与信息技术,1999,7(2):59-61. 被引量:12
共引文献12
-
1盛思源,战守义,石耀斌.网络安全技术的研究和发展[J].系统仿真学报,2001,13(S2):419-422. 被引量:21
-
2毛立山,程胜利.计算机安全技术的探讨[J].信息安全与通信保密,2000,22(2):34-37. 被引量:1
-
3李艳梅.图书馆FTP服务器的建立和安全分析[J].安徽大学学报(自然科学版),2005,29(3):30-32. 被引量:1
-
4朱锋.论高等院校图书馆FTP服务器安全管理模式[J].中国西部科技,2010,9(1):30-31.
-
5朱锋.浅谈高校图书馆FTP服务器安全管理[J].科技文献信息管理,2010,24(1):45-47. 被引量:1
-
6吴塍勤.防火墙技术的探讨[J].武汉船舶职业技术学院学报,2009,8(6):25-28. 被引量:1
-
7闵君,冯珊.防火墙的研究与实现[J].电子技术应用,2000,26(8):54-56. 被引量:7
-
8黄立华,骆达荣.图书馆WWW网站的安全管理[J].图书馆学研究,2000(3):66-68. 被引量:4
-
9仲建华.纤维结肠镜检查肠道准备方法探讨[J].南京医科大学学报(自然科学版),2000,20(6):485-485. 被引量:1
-
10王文武,刘承香,杨树国,郝燕玲.网络环境下军事信息对抗[J].舰船电子工程,2001,21(2):42-46. 被引量:1
同被引文献6
-
1段生林.浅谈网络攻击的常用手段及防范措施[J].华南金融电脑,2004,12(9):90-92. 被引量:1
-
2周敬才,朱磊明.网络漏洞扫描器的原理分析与系统实现[J].安徽电子信息职业技术学院学报,2004,3(5):72-73. 被引量:2
-
3Bruce Schneier. Applied cryptography: protocols, algorithms,and source code in C.Second edition. John Wiley & Sons.Inc.1996.
-
4李业清,彭典长.一种实用票证防伪系统的设计实现[J].密码与信息,2000(1):22-26. 被引量:2
-
5彭典祥,李业清,彭宏祥.P公钥随机矩阵及解决Catch22问题的方案[J].计算机应用研究,2000,17(5):1-3. 被引量:3
-
6张义荣,赵志超,鲜明,王国玉,肖顺平.计算机网络扫描技术研究[J].计算机工程与应用,2004,40(2):173-176. 被引量:26
-
1张鹰,王朝斌.网络安全与入侵检测技术[J].四川师范大学学报(自然科学版),2002,25(3):324-327. 被引量:5
-
2刘晓知,覃峰.口令攻击及其防范措施浅论[J].电脑知识与技术(过刊),2007(18):1591-1592. 被引量:1
-
3吴华.网络嗅探器攻击及其防御措施[J].安阳师范学院学报,2006(5):53-55. 被引量:1
-
4刘坤,杨世平.对基于对称密码体制的Kerberos协议改进[J].网络安全技术与应用,2005(5):6-8. 被引量:7
-
5童永清.口令攻击与防范[J].网管员世界,2004(3):67-68.
-
6张渝.浅谈网络安全攻击与解决方法[J].动动画世界(教育技术研究),2012(8):211-211.
-
7商炳楠.一次Linux系统被攻击的分析过程[J].科技创新与应用,2017,7(3):84-84. 被引量:3
-
8雷丽.浅谈网络环境下的口令安全问题[J].河北科技图苑,2008,21(1):39-41. 被引量:1
-
9童永清.口令攻击与防范[J].计算机安全,2004(1):66-67. 被引量:2
-
10王明新.计算机网络隐患和对策[J].知识文库,2016,0(4):165-165.
;