期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
让小偷无处可藏
下载PDF
职称材料
导出
摘要
尽管防火墙和杀毒软件空前繁荣,安全问题却似乎在越来越多地发生。有权威机构做过入侵行为的统计,发现有80%来自于网络内部。
作者
孙红娜
出处
《中国计算机用户》
2002年第19期45-45,共1页
China Computer Users
关键词
网络安全
防火墙
入侵检测系统
杀毒软件
网络数据流
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
罗莎,朱威,王培源,邹彤,郭唐永.
网络数据流分析方法[J]
.大地测量与地球动力学,2011,31(B06):146-148.
被引量:2
2
陈佳辉.
报警钱包[J]
.科学启蒙,2015,0(9):86-86.
3
齐峰.
小偷滚开! QQ密码巧防落[J]
.计算机应用文摘,2003(1):57-57.
4
王景新,戴葵,宋辉,王志英.
基于神经网络的入侵检测系统[J]
.计算机工程与科学,2003,25(6):28-31.
被引量:16
5
王龙君.
对一个“小偷”的文字追踪[J]
.教育研究与评论,2011(4):100-106.
6
君.
帮企把关[J]
.中国计算机用户,2001(9):51-51.
7
IQ大比拼:谁动了小偷的钱包[J]
.网友世界,2007(12):93-93.
8
张晓东.
自制便携式防盗报警器[J]
.电子制作,2007,15(12):38-39.
被引量:1
9
张琦.
利用Python统计数据包特征值的研究[J]
.计算机安全,2011(6):15-16.
10
灰狐.
锻造完美U盘小偷——活用消息机制[J]
.黑客防线,2008(1):62-65.
中国计算机用户
2002年 第19期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部