搜索筛选:
搜索耗时1.2789秒,为你在为你在102,285,761篇论文里面共找到 5 篇相符的论文内容
类      型:
[期刊论文] 作者:李全良,贺旭娜,, 来源:电脑知识与技术 年份:2011
根据目的和要求不同,网络安全风险分析的方法有多种。基于模拟攻击的模式进行分析,有助于发现网络系统中各种潜在的漏洞。首先对网络模拟攻击的过程进行了分析,然后根据模拟...
[期刊论文] 作者:贺旭娜,阴东锋, 来源:洛阳师范学院学报 年份:2012
无线局域网给我们的工作和生活带来了很大的便利,但由于网络协议标准本身存在的安全漏洞以及部分用户保密意识不强,使得无线局域网的安全问题日益突出,由此引发的数据泄密以及网......
[期刊论文] 作者:李全良,杨鸾,贺旭娜,, 来源:信息与电脑(理论版) 年份:2016
随着网络技术的快速发展与普及,网络之间的信息共享与交流越来越方便,但是企业网络面临的安全威胁越来越多,网络攻击手段不断向多样化发展,针对企业网络安全防护体系的研究对企业......
[期刊论文] 作者:李全良,贺旭娜,杨鸾,, 来源:信息与电脑(理论版) 年份:2011
伴随着计算机的广泛使用和网络技术的快速发展,信息保密性和网络安全性也变得越来越重要。网络安全事件流中异常检测作为一种主动性的检测技术,不仅可以检测来自外部的入侵行...
[期刊论文] 作者:李全良,贺旭娜,阴东锋,, 来源:信息与电脑(理论版) 年份:2014
PKI(Public Key Infrastructure,公开密钥基础设施)是一项非常成功的技术,无论是Internet上的电子商务、电子政务应用,还是企业内部的Web应用,都可以运用PKI技术提供可以信赖...
相关搜索: