期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
来自网络的攻击
下载PDF
职称材料
导出
摘要
在代码设计的初期,你就必须要考虑代码是否会被自身留下的后门入侵。因此,在设计阶段的周全考虑成了最关键的问题。
作者
李玉卿
出处
《程序员》
2004年第8期77-79,共3页
Programmer
关键词
代码设计
网络攻击
SQL注入漏洞
网站程序
分类号
TP393.09 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
Klaus,C iamtheg.
后门入侵与防卫技术浅析[J]
.移动信息.新网络,2001(2):72-74.
2
黑蛋.
Telnet后门打造技巧[J]
.软件指南,2004(5):61-61.
程序员
2004年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部