僵尸网络研究系列文章之五 利用图片追踪黑客
被引量:2
出处
《中国教育网络》
2006年第12期54-55,共2页
China Education Network
-
1华镕.云与自动化(三)[J].中国仪器仪表,2014(11):54-57.
-
2Alex Fedorov,韩磊.在Delphi中使用SQL Server的XML特性(一)——特性简介[J].程序员,2002(4):96-97.
-
3张友生.软件体系结构系列文章之三——软件体系结构的风格[J].Internet信息世界,2002(8):45-47. 被引量:3
-
4坚如磐石.别让搜索泄露你的隐私[J].少年电脑世界,2010(7):55-55.
-
5张友生.软件体系结构系列文章之五——软件体系结构的描述方法[J].Internet信息世界,2002(11):44-46.
-
6杜跃进,崔翔.僵尸网络及其启发[J].中国数据通信,2005,7(5):9-13. 被引量:14
-
7其它相关学科与技术[J].电子科技文摘,2006(4):198-200.
-
8黄天苇.装台让自己可以炫耀一番的机子[J].电脑,2000(3):32-33.
-
9品牌机除了CPU还有什么可炫耀?[J].信息技术时代,2003(7):75-75.
-
10王希忠,王智,黄俊强.社会工程学入侵与防御[J].网络运维与管理,2014,0(16):97-97.
;