期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
专业,离我们多远?
原文传递
导出
摘要
黑防第三轮攻防实验室的成功似乎在向我们昭示着一个事实:越是接近真实的平台越是吸引更多人。国内的虚拟主机成群,而安全隐患就普遍存在于这样的服务器中,让我们的网管头疼万分。在这样的情况下,我们构建了和国内虚拟主机类似的入侵平台,希望大家能在我们实验室的引导下,找到这样配置的主机漏洞,从而更好的避免这样的漏洞在自己的服务器上出现——果然,真正的高手最喜欢这样的实际环境!我们的第三轮攻防实验室在短短的两三个月间被攻破,万元笔记本也花落gale!
出处
《黑客防线》
2004年第07S期1-1,共1页
关键词
计算机网络
网络安全
防火墙
黑客
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
王春成.
计算机网络远程攻击过程及防范措施[J]
.炼油与化工,2013,24(2):42-45.
2
彭亚发,谢小兰.
基于交换机防扫描技术网络安全的实现[J]
.电脑开发与应用,2011,24(12):63-64.
被引量:1
3
吴士君,李媛媛.
浅谈网络蠕虫及防范技术[J]
.科技风,2009(12):245-246.
4
华硕P5N7A-VM[J]
.微型计算机,2008(36):91-91.
5
夏阳,陆余良.
计算机主机及网络脆弱性量化评估研究[J]
.计算机科学,2007,34(10):74-79.
被引量:8
6
王子强,刘海燕,李媛州.
Unix主机漏洞扫描系统的原理与实现[J]
.计算机工程与设计,2005,26(2):426-428.
被引量:4
7
硬件防火墙隆重推出,四轮实验室再创辉煌![J]
.黑客防线,2004(07S):79-79.
8
杨志和,胡建松,覃海焕.
基于Gale-Shapley算法的创业团队组建系统的研究[J]
.上海电机学院学报,2016,19(4):216-220.
9
傅德胜,蒋大明.
基于OVAL的漏洞实时监测系统[J]
.四川大学学报(自然科学版),2013,50(6):1211-1215.
10
邓蔚之,刘强,任志虎,黄盛达,张月.
优化的Gale-Shapley算法在学生选课问题中的应用[J]
.湖南工业大学学报,2013,27(1):67-70.
被引量:6
黑客防线
2004年 第07S期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部