期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
如何发现自己计算机里的入侵者
下载PDF
职称材料
导出
摘要
如何发现入侵者 系统被入侵而全无知晓恐怕是最糟糕的事情了,下面就将以UNIX系统为例告诉你如何在分析网络异常现象的基础上,确定你的网络系统是否有入侵者。
出处
《计算机与网络》
2011年第19期43-43,共1页
Computer & Network
关键词
入侵者
计算机
UNIX系统
网络系统
异常现象
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
刘孝国.
浅析计算机病毒与防范措施[J]
.实验室科学,2007,10(2):125-126.
被引量:4
2
郭军刚.
“兼容性”,你了解吗?[J]
.小学生必读(中年级版),2010(9):35-36.
3
如何随时监视计算机连接[J]
.电脑自做,2004(11):58-58.
4
如何发现防止Sniffer嗅探器[J]
.计算机与网络,2013(3):97-97.
5
周彬.
基于云模型的关联规则的提取算法[J]
.华北航天工业学院学报,2006,16(3):4-8.
6
江勇晖.
一例特别的CPU占用率100%故障[J]
.电脑迷,2007,0(1):42-42.
7
王维.
如何发现并防止计算机病毒的入侵[J]
.内蒙古煤炭经济,2004(4):100-101.
8
高冲.
从系统进程看企业网络安全[J]
.大众科技,2009,11(7):67-68.
9
罗桂影.
识别反病毒软件的假预报[J]
.宿州教育学院学报,2001,4(1):69-69.
10
Bob Scannell.
寻求精确且可靠的振动感测[J]
.电子与电脑,2011(4):29-31.
计算机与网络
2011年 第19期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部