期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
四个方面早发现黑客入侵系统的蛛丝马迹
下载PDF
职称材料
导出
摘要
1.系统和网络日志文件 黑客经常在系统吕志文件中留下他们的踪迹,因此,充分利用系统和网络目志文件信息是检测入侵的必要条件。日志记录了含发生在系统和网络上的不寻常和不期望活动的证据,这些证据可以指出有人正在入侵或已成功入侵过系统。通过查看日志文件,就能够发现成功的入侵或入侵企图。
出处
《计算机与网络》
2010年第9期39-39,共1页
Computer & Network
关键词
入侵系统
黑客
蛛丝
日志文件
文件信息
利用系统
日志记录
在系统
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
紫玲珑.
只要留下蛛丝马迹就能快速查到你[J]
.网友世界,2009(17):34-34.
2
张利云,薛质,李建华.
模块二进制木马分析方法的研究与实现[J]
.信息安全与通信保密,2006,28(11):120-121.
被引量:1
3
蒋本立.
让病毒离得更远些——从蛛丝马迹入手——病毒与进程[J]
.网管员世界,2005(4):67-70.
4
小淑女.
寻蛛丝马迹,用邮箱也能查你的地址[J]
.电脑乐园,2011,2(2):22-22.
5
Adobe源代码泄露恐引发安全危机 趋势科技协助用户洞察威胁蛛丝马迹[J]
.计算机安全,2013(10):74-74.
6
风花雪月.
隐藏QQ空间浏览的蛛丝马迹[J]
.电脑迷,2009(21):71-71.
7
本斯接到的案件是——胡子露破绽[J]
.科普童话(恐龙寻踪),2010(1):29-29.
8
学会Windows命令 识别木马蛛丝马迹[J]
.网络与信息,2008(5):70-70.
9
李爱民.
我的端口我做主[J]
.电脑应用文萃,2005(7):81-81.
10
颜仁仲,钟锡昌,张倪.
一种自动检测内核级Rootkit并恢复系统的方法[J]
.计算机工程,2006,32(10):77-79.
被引量:12
计算机与网络
2010年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部