期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
黑客主流入侵方式揭密
下载PDF
职称材料
导出
摘要
如今的互联网上不仅充斥着病毒、木马,还有很多黑客攻击和入侵行为。诚然,日益飞速发展的黑客入侵技术是导致如此严峻形势不可或缺的重要因素,但网管安全防护措施不到位其实也是造成这种后果的间接“帮凶”。从目录遍历、使用默认的后台和账号密码,到不采取任何数据库的防下载措施,再从注入漏洞到0Day漏洞……本文希望通过揭密这些非常典型的黑客入侵方式,让网管员能够从中总结教训,并吸取经验。
出处
《网管员世界》
2012年第16期95-97,共3页
Netadmn World
关键词
黑客攻击
入侵方式
安全防护措施
入侵行为
入侵技术
注入漏洞
网管员
互联网
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
司丹丹.
黑客入侵方式及防范措施[J]
.中国科技博览,2009(9):184-184.
2
黄继平.
从黑客入侵方式看金融网络安全的现状[J]
.中国金融电脑,2000(3):13-15.
3
喻宾炳.
特洛伊木马的原理及其防范[J]
.现代通信技术,2003(1):44-49.
4
李想.
伤心俱乐部:我所见的失望硬件[J]
.计算机应用文摘,2004(12):9-11.
5
郭海峰,徐礼富.
CORBA分布式网管安全问题的解决[J]
.信息技术,2002,26(10):46-48.
被引量:1
6
余锋,祝晓鹰.
用ActiveX控件实现目录遍历[J]
.电脑编程技巧与维护,2001(4):43-46.
被引量:3
7
王华.
技术是电商的核心竞争力之一[J]
.软件和信息服务,2012(10):7-7.
8
刘喆,刘博.
Web应用防火墙原理与安全性初探[J]
.保密科学技术,2013,0(2):14-18.
9
徐东明.
计算机维护中的常见故障及解决方案分析[J]
.信息与电脑(理论版),2012(9):148-149.
被引量:14
10
左伟志,曾凡仔.
校园网络安全管理中的黑客入侵与防范技术研究[J]
.企业技术开发,2014,33(1):37-38.
被引量:4
网管员世界
2012年 第16期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部