期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机远程控制与防黑策略研究
下载PDF
职称材料
导出
摘要
本文分析了远程控制的原理,剖析的木马程序的运行特征及其触发条件;并针对性地提出了计算机有效的防黑的安全策略。
作者
陈笑梅
罗艳凯
机构地区
岳阳职业技术学院
出处
《零陵学院学报》
2004年第6期168-170,共3页
关键词
远程控制
黑客
策略
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
1
1
[1]前导工作室.网络安全技术内幕[M].机械工业出版社,1999.4.
1
陈笑梅,罗艳凯.
计算机远程控制与防黑策略研究[J]
.大众科技,2004,6(3):57-59.
2
丁元春,翁发禄.
应用Delphi实现计算机远程控制[J]
.露天采矿技术,2006,21(6):24-25.
3
赵忠仁,杨立琴.
计算机远程控制的实现[J]
.能源技术与管理,2005,30(1):86-87.
被引量:3
4
寻耿.
计算机网络远程控制系统的分析与应用探讨[J]
.技术与市场,2016,23(12):216-216.
被引量:1
5
丁寒,舒敬荣,汪渊.
计算机远程控制研究[J]
.电脑开发与应用,2010,23(1):55-56.
被引量:2
6
刘鑫鑫,谭峰.
论计算机远程控制的实现及应用研究[J]
.新农村(黑龙江),2014(6):301-301.
被引量:1
7
李侃.
基于数据仓库的决策支持系统的开发与应用[J]
.大连大学学报,1999,20(6):21-24.
被引量:1
8
郜崟.
论计算机远程控制的实现及应用研究[J]
.中国科技投资,2013(A19):369-369.
被引量:1
9
邵丙新.
CAN总线在计算机远程控制中的应用[J]
.科技创新与应用,2013,3(7):49-49.
10
梁红杰,马利.
计算机远程控制的有关应用分析[J]
.网络安全技术与应用,2014(12):63-63.
零陵学院学报
2004年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部