期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
如何轻而易举追溯黑客攻击的准确地址?
下载PDF
职称材料
导出
摘要
通常我们讲的上网安全只局限于中毒,实际网络安全是一个复杂的工程,涉及综合的技术。任何网络安全措施都无法保证万无一失,然而一些重要的部门,一旦网络遭到攻击后果不堪设想。如何追踪网络攻击,追查到攻击者并将其绳之以法,是十分必要的,现在就教你用简单的招数查找黑客的老巢。
出处
《计算机与网络》
2012年第15期51-51,共1页
Computer & Network
关键词
黑客攻击
网络安全措施
地址
上网安全
网络攻击
攻击者
追踪
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
吴会松.
查找黑客老巢[J]
.办公自动化,2004(9):47-48.
2
吴会松.
查找黑客的老巢[J]
.计算机安全,2004(10):55-56.
3
吴会松.
查找黑客的老巢[J]
.电脑采购,2004,0(17):18-18.
4
袁宇宾,廖铁军,苏兰.
系统日志在计算机取证中的研究和应用[J]
.重庆工学院学报,2007,21(15):158-161.
被引量:2
5
管好你的线[J]
.数字家庭,2009(11):18-19.
6
陈炫旭.
计算机网络攻击的研究与探索[J]
.现代营销(下),2010(4):54-56.
7
张震.
抓住入侵者的黑手——查找攻击者的老巢[J]
.网管员世界,2004(4):77-79.
8
庄一嵘.
您的系统审计了吗?——Windows 2000账户的安全审计[J]
.网管员世界,2004(3):63-65.
9
张震.
网络攻击追踪方法的分析与系统模型的建立[J]
.金融电子化,2004(2):36-40.
10
王吉鹏.
将反网络色情进行到底[J]
.新安全,2005(1):28-29.
计算机与网络
2012年 第15期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部