黑客作案手法大揭秘
出处
《计算机》
2001年第19期25-25,共1页
Shanghai Computer Weekly
-
1尹申明.电子政务信息系统的安全策略[J].计算机时代,2003(9):11-13. 被引量:7
-
2懂博士信箱[J].计算机安全,2003(28):67-68.
-
3岳江.关注信息安全[J].国防,2000(1):38-38. 被引量:1
-
4陈丽.基于弱点相关性的网络安全性分析方法[J].河南科技,2013,32(10):1-1. 被引量:1
-
5陈欢,章建国.一种典型的刷流量黑客攻击现象分析[J].信息网络安全,2011(2):47-48.
-
6张胜.计算机信息系统安全防范体系技术框架[J].华南金融电脑,2003,11(7):20-23.
-
7Justin,Setiz,hackicer(译).智能输入/输出(120)工具过滤器驱动攻击[J].黑客防线,2008(9):52-55.
-
8黑客兵法 攻破网络的几种常用方法[J].计算机与网络,2008,34(3):92-92.
-
9于琳,孙晓.基于信息安全控制原理的网络安全技术分析[J].中国新通信,2012,14(15):22-22. 被引量:3
-
10王艳菲.黑客作案手法大揭秘[J].大科技(科学之谜)(A),2001(7):29-29.
;