Hacker日常手法我来侃(下)
出处
《计算机安全》
2005年第12期62-64,共3页
Network & Computer Security
-
1平淡.让“运行”酷起来[J].计算机应用文摘,2006(18):70-70.
-
2程葳,孔力,袁树风,李忠.基于模糊神经网络的煤矸石模式识别方法研究[J].华中理工大学学报,1999,27(6):30-32. 被引量:4
-
3呆呆虫问吧[J].黑客X档案,2005(1):93-94.
-
4务实用家的选择[J].汽车知识,2008(7):88-89.
-
5张贻忠,洪冰.用Excel VBA灵活复制照片并修改文件名[J].电脑编程技巧与维护,2013(5):38-46. 被引量:1
-
6可可豆.我的输入法我统管[J].网友世界,2004(3):32-32.
-
7邱海峰.用Rails实现“乐道”构想[J].程序员,2007(2):66-69.
-
8毛云飞,刘笑凯,郑连清.TCP/IP协议的安全性分析及对策[J].计算机应用研究,2003,20(4):88-90. 被引量:5
-
9胡亥.谨防TCP劫持,掐断重放进网络[J].网管员世界,2010(22):100-100.
-
10阎宗龄.谷歌拼音进化论[J].计算机应用文摘,2007(12X):80-80.
;