期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
新编阿里巴巴与四十大盗
下载PDF
职称材料
导出
摘要
传说进入信息时代的阿里巴巴为了免受四十大盗的侵扰,砌起了坚固的防火墙.及时更新所有的微软Update并且只开放了80端口。但是随着Webshell等黑客技术的广泛使用,如此严防死守的他还是不能避免被强盗入侵。难道阿里巴巴真的不能重演他的英雄事迹吗?让我们翻开他的日记,看看他如何利用系统权限设置,对强盗们大喊一声NO!
作者
Schuyler
出处
《计算机应用文摘》
2006年第9期84-85,共2页
Chinese Journal of Computer Application
关键词
UPDATE
信息时代
黑客技术
权限设置
利用系统
防火墙
侵扰
端口
微软
入侵
分类号
TP316.7 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
窦立君,张金凤.
通过编码方案实现系统的权限设置[J]
.电脑编程技巧与维护,2003(5):78-80.
2
FLYBIRO.
2009愚人节攻防手册[J]
.网友世界,2009(6):24-27.
3
巫乔顺.
昆钢:对数据“严防死守”[J]
.中国计算机用户,2008(30):56-57.
4
缘来如此.
新IE三剑客:严防死守保安全[J]
.计算机应用文摘,2005,21(16):77-77.
5
萨苏.
教人防火防盗的贼[J]
.晚报文萃,2014(10):73-73.
6
春水东流.
强盗来了—QQ抢劫者[J]
.网友世界,2003(3):54-54.
7
晓松.
骑士还是强盗——黑客[J]
.信息安全与通信保密,2001,23(2):70-72.
8
小金.
信息安全中的中间人攻击 半路杀出的“强盗”[J]
.新电脑,2005,29(7):126-129.
9
王鹏.
警察和强盗的新游戏[J]
.现代信息技术,2000(6):70-73.
10
wu.
看护住你的80端口[J]
.黑客X档案,2005(1):88-88.
计算机应用文摘
2006年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部