期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
黑客是怎样入侵的
下载PDF
职称材料
导出
摘要
这是一次比较简单的黑客入侵过程,刊登这里只是让大家了解黑客的作案手段,提高警觉,加强防范措施。文中涉及到一些专业知识,大家看个大概也就行了,不必太深究,有兴趣的可以看看相关的书籍。
作者
kobe
出处
《计算机安全》
2001年第3期39-38,共2页
Network & Computer Security
关键词
黑客
FTP
网段
端口
浏览器
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
尧刚华.
虚拟网络技术在计算机网络安全中的作用[J]
.求知导刊,2016(18):36-36.
2
边荣国.
联网报警系统集成技术的发展与创新[J]
.中国安防,2015(16):49-53.
3
王永刚.
虚拟专用网络技术在计算机网络信息安全中的应用[J]
.电子测试,2015,26(5X):73-74.
被引量:53
4
晏有为.
自助设备现金风险防范[J]
.中国金融电脑,2009(7):91-91.
5
戴丽珍.
保管好你的“电子钱包”[J]
.软件工程师,2008(7):36-36.
6
作案手段翻新 黑客盯上全球银行支付系统[J]
.中国信息安全,2016(6):12-12.
7
陈步宇.
银行卡风险防范存在的问题与对策[J]
.华南金融电脑,2010,18(9):82-82.
8
王雪丽,胡波.
计算机网络信息安全中虚拟专用网络技术的有效应用[J]
.西昌学院学报(自然科学版),2016,30(4):36-38.
被引量:34
9
江澜.
网络犯罪的侦查策略[J]
.信息网络安全,2005(1):34-36.
被引量:3
10
“磁碟机”!!!——“熊猫”又来“烧香”了[J]
.信息系统工程,2008,21(4):55-55.
计算机安全
2001年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部