期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
编程实现Ping功能
原文传递
导出
摘要
不管是菜鸟也好,高手也好,在对对方主机攻击之前都要扫描一番,最基本最简单的方法就是Ping了。虽然在各种版本的Windows系统中都有Ping.exe命令提供,但作为黑客技术爱好者,DIY是我们的宗旨,因此我就写了一个类似Ping的程序,也可以实现其相应功能。
作者
暗夜舞者
出处
《黑客防线》
2008年第4期117-120,共4页
关键词
PING
WINDOWS系统
编程
主机攻击
黑客技术
EXE
DIY
命令
分类号
TP393 [自动化与计算机技术—计算机应用技术]
TP316.7 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
姜甜甜.
浅谈DDoS[J]
.中国科技信息,2009(3):105-105.
2
王嫣,刘颖,李健.
一种新型移动数据库终端身份认证方案[J]
.中州大学学报,2012,29(4):109-113.
3
黄海平,徐小龙,王汝传.
移动代理面临的主机攻击及其安全[J]
.信息网络安全,2003(10):53-55.
被引量:1
4
李旻罡.
基于PING功能提升网络稳定性的方法[J]
.雷达与对抗,2015,35(3):65-67.
5
黄建林.
程序运行速度变慢为哪般?[J]
.网管员世界,2007(22):76-76.
6
孙晓莹,郑珂,马玉军.
反向的代理[J]
.网管员世界,2004(9):60-62.
被引量:1
7
肖道举,叶翔,陈晓苏.
主机攻击分析及安全防护初探[J]
.华中科技大学学报(自然科学版),2004,32(3):77-79.
8
张利华.
基于随机数和Hash函数的认证方案[J]
.微电子学与计算机,2007,24(6):80-83.
被引量:7
9
曹红兵,王浩.
一种隐蔽用户身份信息的认证方案[J]
.阜阳师范学院学报(自然科学版),2010,27(3):62-65.
10
张金波,孙海翠,郑雪峰.
COM技术及其程序设计[J]
.河海大学常州分校学报,2004,18(2):34-38.
被引量:4
黑客防线
2008年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部