期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
系统防线Win7安全防护有5关
下载PDF
职称材料
导出
摘要
第一关:防火墙 WinXPSP2中内置的防火墙,用来防护冲击波、震荡波等蠕虫倒是可以,但因为只能对入站连接进行筛选,碰到能反弹端口的木马,就很容易被穿透防护了——防护效果差强人意。而Win7中的防火墙,经过了重大的改进,其最大的特点就是内外兼修,可以通过“家庭或工作(专用)网络”和“公用网络”来进行有针对性地防护。
作者
牦牛
出处
《计算机应用文摘》
2010年第26期11-13,共3页
Chinese Journal of Computer Application
关键词
安全防护
防线
系统
公用网络
防火墙
反弹端口
防护效果
冲击波
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
亦可.
入侵也玩双通道[J]
.网友世界,2004(18):45-46.
2
贺红艳,陶李.
新型特洛伊木马技术的研究[J]
.网络安全技术与应用,2006(11):29-31.
被引量:1
3
梁亦清,林嘉靖,孙嘉敏.
反弹端口在远程控制软件中的应用与实现[J]
.电脑知识与技术,2016,12(2X):18-20.
4
庄颖杰.
新型木马技术的研究与分析[J]
.计算机工程,2004,30(B12):318-319.
被引量:4
5
刘胜利,杨龙.
基于网络通信行为分析的窃密木马检测技术[J]
.保密科学技术,2012(12):46-52.
6
董华亭,郑光远,刘传领.
由灰鸽子木马看木马技术[J]
.天中学刊,2003,18(5):52-53.
7
李波.
新型反弹端口木马—“广外男生”探析[J]
.长沙电力学院学报(自然科学版),2005,20(1):52-54.
被引量:4
8
小可.
穿梭于防火墙下的黑马——DBB[J]
.网友世界,2004(16):45-46.
9
杜磊.
木马防范十二招[J]
.计算机与网络,2001,0(24):19-19.
10
温鹏.
内网中召唤“帮凶”[J]
.现代计算机(中旬刊),2005(10):98-99.
计算机应用文摘
2010年 第26期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部