期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
截断非法网络连接
下载PDF
职称材料
导出
摘要
如果将电脑比作一间房子,那么各种网络端口就如同门窗一样,是电脑连接外面世界的通道。只要我们运行网络软件,系统就会开启各种端口,和远程主机之间发送和接收相关的数据。不过,很多恶意软件潜入系统后,也会悄无声息地开启端口,窥视和盗窃您的重要数据,因此,及时探测并拦截非法连接就显得非常重要。
作者
刘景云
机构地区
河南
出处
《网络运维与管理》
2013年第15期89-93,共5页
IT Operation and Maintenance
关键词
网络连接
截断
网络端口
电脑连接
网络软件
远程主机
恶意软件
系统
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
谢菲.
企业的计算机网络安全方案的设计与实现分析[J]
.中国高新技术企业,2012(31):16-17.
2
刘景云.
轻松“狙击”非法网络连接[J]
.网络运维与管理,2013(5):64-65.
3
耿保建,董金祥.
基于代理的内部网络安全监控系统[J]
.计算机应用与软件,2006,23(9):119-121.
被引量:4
4
王昕.
Windows 98使用技巧[J]
.互联网周刊,1998(14):45-45.
5
刘强.
利用Ping命令进行网络测试的策略[J]
.读与写(教育教学刊),2007,4(2):3-4.
被引量:1
6
肖宝玮.
中小学校园网管理与应用的实践研究[J]
.网络科技时代,2007(6):14-15.
7
李汉卿,吕刚,侯志勇.
公安业务办公网的安全性研究[J]
.网络安全技术与应用,2007(6):54-55.
被引量:1
8
陈娜.
SSID中文无线网络设置安全策略[J]
.黑龙江科技信息,2012(6):110-110.
被引量:1
9
开发三层应用——用VB开发数据库应用之三[J]
.微电脑世界,1999,0(21):71-74.
10
周绍荣,苏存兴.
云计算技术研究[J]
.科技资讯,2012,10(4):24-24.
被引量:2
网络运维与管理
2013年 第15期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部