期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
黑客入侵计算机 常用手段及应对措施
下载PDF
职称材料
导出
摘要
孙子兵法上说,知己知彼,百战不殆。要想有效的防范黑客对我们电脑的入侵和破坏,仅仅被动的安装防火墙是显然不够的,我们更应该了解一些常见的黑客入侵手法,针对不同的方法采取不同的措施,做到有的放矢。1、木马入侵木马也许是广大电脑爱好者最深恶痛绝的东东了,相信不少朋友都受到过它的骚扰。
作者
申强
出处
《计算机与网络》
2015年第17期57-57,共1页
Computer & Network
关键词
漏洞攻击
下载软件
网页浏览
电脑爱好者
木马程序
浏览者
TELNET
鼠标右键
打印机共享
特征库
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
黑白网络.
黑客入侵PC常用手段及应对措施[J]
.计算机与网络,2004,30(22):50-50.
2
刘志勇.
矛与盾的正面碰撞网络攻击和预防详解[J]
.网管员世界,2008(7):108-111.
3
董国锋,卢艳静.
蜜网技术综述[J]
.网络安全技术与应用,2008(12):13-14.
被引量:2
4
王洋,祝跃飞,孙晓妍.
基于Windows系统主机的入侵防御系统设计[J]
.计算机工程与设计,2007,28(19):4606-4608.
被引量:2
5
白云川.
为中小企业软件选型把脉[J]
.中国制造业信息化(应用版),2006(3):66-67.
6
警惕几种易被忽略的电脑入侵手法[J]
.计算机与网络,2012,38(17):46-47.
7
小侯.
诱捕黑客搭建蜜罐系统进行入侵分析[J]
.网上俱乐部(电脑安全专家),2005(7):56-58.
8
铁生.
防御流氓软件和恶意网站对系统修改的方法[J]
.计算机与网络,2014,40(14):46-47.
9
吉祥.
黑客三十六计中的连环计[J]
.网络与信息,2004,18(11):62-63.
10
杨静.
木马入侵常见手法及其防范(上)[J]
.中小学电教(综合),2004(9):64-66.
计算机与网络
2015年 第17期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部