期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
主流数据库入侵手段
下载PDF
职称材料
导出
摘要
普通的黑客从进入到退出一次数据攻击只需用不到10秒钟时间就可完成,这个时间对于数据库管理员来说即使注意到入侵者都几乎不够。因此,在数据被损害很长时间之前,许多数据库攻击都没有被单位注意到。
作者
钟争平
机构地区
武汉职业技术学院计算机技术与软件工程学院
出处
《科技风》
2009年第12期193-,202,共2页
关键词
黑客
数据库
入侵
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
刘祯祥.
计算机网络安全概述[J]
.计算机安全,2007(7):83-85.
被引量:2
2
内容安全不简单[J]
.网管员世界,2010(9):18-18.
3
safe.souya.com.
微软网络监视器实战篇——分析恶意ICMP数据攻击[J]
.软件指南,2004(9):66-67.
4
好色之涂.
想上就上 网管你哭吧![J]
.电脑爱好者,2005(21):40-40.
5
朱元忠.
Linux网络安全问题的探讨及其解决策略[J]
.北京工业职业技术学院学报,2004,3(3):13-15.
被引量:4
6
王海峰,顾钦平.
校园网链路流量负载均衡技术浅析[J]
.电脑迷,2016(10).
7
陆宇霆,臧珠萍,欧阳文斌,曾培峰.
解释型单片机应用程序的研究[J]
.东华大学学报(自然科学版),2010,36(3):258-262.
8
俞彬.
分开管理个人和工作数据[J]
.新电脑,2013(6):122-125.
9
邬晶,李依宁,李少远.
分布式电网CPS系统数据攻击下的状态估计[J]
.控制与决策,2016,31(2):331-336.
被引量:12
10
刘小龙,郑滔.
一种针对非控制数据攻击的改进防御方法[J]
.计算机应用研究,2013,30(12):3762-3766.
被引量:3
科技风
2009年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部