期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
个人网络用户安全指南(下)——追踪入侵者
下载PDF
职称材料
导出
摘要
在写这部分内容之前,我很担心会写成像黑客教程一类的文章,因此事先声明:不可干有损他人的事!在学习追踪入侵者前,我们必须了解一些相关的网络知识。
作者
方华桂
出处
《电脑技术——Hello-IT》
2002年第2期54-55,共2页
关键词
个人网络
用户安全
区域网络
网络安全
防火墙
分类号
TP393.1 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
施伟,陈国辉.
Windows个人防火墙的设计和实现[J]
.辽宁工程技术大学学报(自然科学版),2004,23(1):65-67.
2
方成亮.
个人网络用户安全指南[J]
.移动信息.新网络,2001(3):78-85.
3
范丽娟.
个人网络用户安全指南(上)——个人电脑防御黑客[J]
.电脑技术——Hello-IT,2002(1):52-55.
4
张楠.
信息安全审计技术在现实工作中的应用[J]
.电子世界,2016,0(22):47-47.
5
趋势科技网络安全个人版[J]
.网络安全技术与应用,2004(2):73-73.
6
秦国兴.
迎战网络恶意攻击[J]
.合作经济与科技,2009(10):127-128.
被引量:1
7
舒文琼.
爱立信与荷兰KPN签署托管移动广告合同[J]
.通信世界,2008(35).
电脑技术——Hello-IT
2002年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部