期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
你的端口随意开 小心攻击网络来
下载PDF
职称材料
导出
摘要
在上网的时候,我们经常会看到"端口"这个词,也会经常用到端口号,比如在FTP 地址后面增加的"1",21就表示端口号。那么端口到底是什么意思呢?怎样查看端口号呢?一个端口是否成为网络恶意攻击的大门呢?,我们应该如何面对形形色色的端口呢?下面就将介绍这方面的内容,以供大家参考。
出处
《计算机与网络》
2008年第3期89-90,共2页
Computer & Network
关键词
端口号
恶意攻击
网络
FTP
上网
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
旺旺.
小心端口:你敢开我就共享你的资料[J]
.网络与信息,2007,21(9):71-73.
2
花的神明.
保护端口小卫兵[J]
.计算机应用文摘,2006(17):92-92.
3
刘毅.
浅谈计算机网络与防火墙之间的关系[J]
.中国科技博览,2012(30):69-69.
4
李曾吉.
基于神经网络的入侵检测技术[J]
.科技创新导报,2012,9(18):22-22.
被引量:1
5
孙章才,车勇波,姚莉,白彪,吴秋玫.
基于改进K-means算法在电网企业网络入侵检测中的应用[J]
.信息通信,2016,29(9):12-13.
被引量:3
6
刘成宇.
防火墙技术在计算机网络安全方面的具体应用[J]
.电子技术与软件工程,2013(23):231-231.
7
网络类[J]
.网友世界,2007(24):93-93.
8
朱艳.
防范计算机网络恶意攻击的方法[J]
.计算机光盘软件与应用,2014,17(23):180-180.
9
李翔,曹焱,李勤爽.
基于行为的网络恶意攻击防御技术研究[J]
.信息安全与通信保密,2008,30(11):51-53.
被引量:2
10
张育人.
通往Linux之路(一)——一个Linux系统管理员成长笔记[J]
.开放系统世界,2003(10):82-84.
计算机与网络
2008年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部