期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅论如何架设一个完整的网络入侵案例
下载PDF
职称材料
导出
摘要
本文论述了如何架设一个完整的网络入侵案例,结合我教学的工作经验,通过这个案例可以实现以黑客的身份登录到网络上的某台安装有Windows操作系统的计算机,实现对该计算机的远程控制,当然也可以进行远程管理及远程维护,实现完全的远程化操作,大大的提高了工作效率,具有现实的意义。
作者
涂小燕
胡菊芬
机构地区
江西现代职业技术学院
出处
《商情》
2010年第6期170-170,共1页
关键词
密码字典
TELNET
终端服务
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
1
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
1
1
李学诗.计算机系统安全技术.华中理工大学出版社,2003.
共引文献
1
1
张洪彪.
浅谈计算机网络安全与防范[J]
.决策与信息(下旬),2009(12):186-186.
1
李星.
一种基于随机数的高效远程认证方案[J]
.计算机工程与应用,2008,44(19):116-117.
2
小杰.
爆破密码必备工具--密码字典[J]
.网友世界,2009(6):67-67.
3
陆浩,卢军,修榕康.
密码字典数据去重算法研究[J]
.软件导刊,2017,16(2):57-59.
被引量:2
4
王钊.
试析架设完整的网络入侵[J]
.经营管理者,2011(3X):363-363.
被引量:1
5
Web目录猜解 1.0版[J]
.黑客防线,2005(B06):28-28.
6
生日密码生成器BBSt5[J]
.黑客防线,2005(B05):40-40.
7
廖思周.
MD5算法防穷举(冲撞)破译的设计及其实现[J]
.五邑大学学报(自然科学版),2006,20(4):33-37.
被引量:1
8
杨竞.
网络中计算机病毒传播的途径分析[J]
.新西部(理论版),2008(6):227-227.
9
殷松瑜.
WPA/WPA2密码高速破解的方法[J]
.物联网技术,2016,6(8):82-83.
被引量:1
10
启明星辰天镜系统助用户强化系统口令[J]
.中国金融电脑,2012(1):95-95.
商情
2010年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部