出处
《通信世界》
2005年第19期32-32,共1页
Communications World
同被引文献9
-
1卢英佳,卿斯汉.网络漏洞扫描技术[J].桂林电子工业学院学报,2004,24(3):32-36. 被引量:7
-
2张涛,胡铭曾,云晓春,张玉.网络信息主动探测技术的研究与实现[J].计算机工程与应用,2004,40(31):17-20. 被引量:3
-
3南煜,寇晓蕤,王清贤.一种新型远程网络拓扑发现及分析算法[J].计算机应用,2005,25(2):248-251. 被引量:5
-
4刘嫔,张森强,唐朝京.扫描预探测技术研究[J].计算机工程与应用,2005,41(7):145-148. 被引量:3
-
5向碧群,黄仁.漏洞扫描技术及其在入侵检测系统中的应用[J].计算机工程与设计,2006,27(7):1301-1304. 被引量:7
-
6[1]http://www.ietf.org/rfc/rfc1122.txt.
-
7[2]http://www.ieff.org/rfc/rfc1812.txt.
-
8[3]http://www.insecure.org/nmap/idlescan.html.
-
9[4]http://www.ietf.org/rfc/rfc793.txt.
-
1杨巍.计算机网络安全中的数据加密技术[J].网络安全技术与应用,2016(7):42-43. 被引量:2
-
2辛文.加强网络管理维护国家安全[J].北京电子,1998(1):34-34.
-
3网络管理看三点[J].网管员世界,2007(22):105-106.
-
4阿健.上网去冲浪[J].电脑校园,2000(2):33-33.
-
5大嘴乐乐.品网收藏找网站[J].网友世界,2006(15):15-15.
-
6多家科技巨头被黑:或因浏览网站遭入侵[J].信息方略,2013(5):7-7.
-
7赵惠怡.试论云计算在智慧物联网中的渗透[J].科技致富向导,2011(3):43-43. 被引量:7
-
8张全.网页中实现Flash完美播放[J].电脑迷,2010(12):21-21.
-
9纱笼岫烟.图易存 网页图片一网打尽[J].网友世界,2010(6):7-7.
-
10黄美善.人脸识别技术综述[J].信息与电脑(理论版),2010(2):47-47. 被引量:3
;