期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
两招!让网络攻击者无处藏身
原文传递
导出
摘要
如今,网络与我们的工作学习息息相关,与此同时,也因网络常常被骇客所攻击。例如,在内网中,我们会碰到自己的共享文件被其他人恶意访问的情况;在Internet网络中,被他人不时尝试攻击计算机端口也是很常见的事儿。如何解决这些问题呢?攻击者到底是谁?如果我们知道其IP地址,那么我们就可以有针对性地进行防范,甚至采用一些方式来“警告”对方,下面就给大家带来两个绝招,让你轻松揪出针对内网和外网的恶意攻击者!
作者
Blue-sky
出处
《软件指南》
2006年第7期69-70,共2页
关键词
INTERNET
网络
攻击者
计算机端口
共享文件
IP地址
分类号
TP393 [自动化与计算机技术—计算机应用技术]
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
章亮亮.
计算机端口和网络安全[J]
.电脑知识与技术,2009,0(12Z):9964-9966.
被引量:1
2
裴卫华.
浅谈计算机端口的识别与控制[J]
.山东煤炭科技,2003(5):35-35.
3
彭哲.
计算机端口简介及其应用[J]
.高等继续教育学报,2006,25(S1):79-81.
被引量:1
4
张兵,包新彩.
浅谈网络端口与特洛伊木马[J]
.塔里木大学学报,2007,19(3):79-81.
被引量:1
5
杨则正.
个人计算机端口使用的特殊情况[J]
.管理观察,1996,0(11):51-51.
6
李淑一.
浅谈计算机端口维护[J]
.科技咨询导报,2007(16):19-20.
7
杨智慧,孙建.
基于TCP/IP的网络监测系统[J]
.农业网络信息,2010(6):81-83.
被引量:1
8
王忠力.
Windows系统计算机端口及安全问题[J]
.计算机与信息技术,2007(6):34-36.
被引量:4
9
佘昌莲.
桌面虚拟化在涉密网内的应用研究[J]
.计算机与网络,2012,38(16):71-74.
被引量:2
10
萧风.
祸从口出,病从口入——计算机端口的管理[J]
.现代计算机(中旬刊),2006(1):148-149.
软件指南
2006年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部