期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
间谍王者SPYONE
原文传递
导出
摘要
入侵他人计算机开启3389固然是个不错的选择,不过木马也自有它的用武之地。很多情况下,3389是替代不了木马的,所以选择一款好的木马绝对是必须的。3389+强大木马,肉鸡你爱怎么玩就怎么玩。
作者
依然魔力
出处
《黑客防线》
2007年第2期54-56,共3页
关键词
间谍
木马
计算机
入侵
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
孙新燕,郑文艳,房晓东.
浅析Web数据挖掘在电子商务中的应用[J]
.福建电脑,2007,23(6):79-80.
被引量:1
2
徐享忠,王精业,潘丽君.
XML在数据管理上的应用[J]
.计算机工程与应用,2003,39(27):203-205.
被引量:5
3
赵晓亮,崔新峰.
浅谈计算机网络安全遭遇攻击的手段及相应的对策[J]
.科技信息,2010(6):228-228.
被引量:4
4
胡帅,汪维.
浅谈电子商务与数据挖掘技术[J]
.福建电脑,2013,29(10):80-82.
被引量:2
5
赵红霞,赵玉梅.
Web数据挖掘在电子商务中的应用[J]
.华南金融电脑,2004,12(11):96-99.
被引量:10
6
孔明.
掌中另有天地在 掌上办公设备大解析[J]
.新电脑,2003(8):124-126.
7
刘朝.
并不仅仅是笔 索尼VAIO Duo 13[J]
.微型计算机,2013(24):46-47.
8
震震有词.
国外的木马也能为我所用 Schwarze Sonne RAT[J]
.网友世界,2010(11):26-27.
9
蓝色,王旭.
到底划不划算 显卡的性价比测试[J]
.个人电脑,2014(4):46-51.
10
天下[J]
.中国计算机用户,2006(44):8-8.
黑客防线
2007年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部