期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
偷窥——扫描
下载PDF
职称材料
导出
摘要
不可否认,在宽带网络已是标准配置的今天,我们中的许多人时常有种难以抑止的网络“偷窥”欲望——想了解与自己连线、远在天边或是近在眼前的电脑那端的各种相关信息……我无法理解这样的想法,但也从来不忌讳去了解这方面的技术,因为网络偷窥并不会因为我的忽视而不存在。
作者
clinuxer
赵江
高博·瘦骨
唐时望
出处
《计算机应用文摘》
2004年第9期17-20,共4页
Chinese Journal of Computer Application
关键词
网络偷窥
足迹
踩点
DNS查询
Ping扫射
SUPERSCAN
GENIUS
端口扫描
入侵检测工具
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
SuperScan[J]
.网络安全和信息化,2017,0(3):165-165.
2
Hscan v1.20[J]
.黑客防线,2004(B11):8-8.
3
opeat.
入侵,我们用Google来收集信息[J]
.网友世界,2010(18):44-45.
4
余琨.
Snort规则剖析[J]
.软件导刊,2007,6(12):126-127.
被引量:1
5
罗光春,张骏,卢显良,李炯.
入侵检测系统的历史、现状与研究进展[J]
.计算机应用研究,2003,20(8):1-3.
被引量:7
6
周圣强.
DNS基本原理及部署优化[J]
.宿州教育学院学报,2004,7(4):91-93.
7
任利军.
Linux下DNS的管理与负载均衡[J]
.电子世界,2013(16):7-8.
8
保护DNS服务器十大技巧[J]
.计算机与网络,2008,34(19):47-48.
9
牧马人.
网络偷窥“洋马”也行[J]
.计算机应用文摘,2010(17):46-48.
10
伪黑客.
再说打造FireFox成超级渗透踩点工具[J]
.黑客防线,2009(1):47-49.
计算机应用文摘
2004年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部