探测、跟踪与侦察
出处
《电子科技文摘》
2006年第4期93-94,共2页
Sci.& Tech.Abstract
-
1安然.读图侦察令[J].学语文之友(小学1-2年级),2011(4):6-7.
-
2杨浩.IP地址的侦察和隐藏[J].中国电子与网络出版,2003,0(12):64-65.
-
3梁秋憧,程维明,蒋蓁,罗均,龚振邦.微型飞行器的研究与发展[J].机床与液压,2003,31(3):13-15. 被引量:4
-
4ChrisProsise SaumilUdayanShah.黑客躲避侦察的入侵伎俩[J].移动信息.新网络,2001(5):69-70.
-
5毒蘑菇.雁过总要留声 攻击网站先侦察[J].软件指南,2008(12):64-66.
-
6郑秋.移动计算设备接口互连技术的探讨[J].工业控制计算机,2006,19(12):20-21.
-
7如何防范自己的IP被攻击[J].计算机与网络,2010,36(24):38-38.
-
8黑客入门(三) 初级攻防战[J].电脑爱好者,2015,0(5):48-50.
-
9许剑,吕志民,徐金梧.带有侦察子群的蚁群系统[J].北京科技大学学报,2006,28(8):794-798. 被引量:2
-
10金鑫.网络时代“人肉搜索”在侦查破案中的应用[J].网友世界,2013(18):32-32.
;