期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
躲避黑客的七大要点
下载PDF
职称材料
导出
摘要
黑客通常是指对计算机科学、编程和设计方面具高度理解的人,他们在未经许可的状态下,利用通讯网络载入对方的系统,破坏安全防护,下面笔者就为大家推荐躲避黑客的七大高招,需要的用户快来看看吧。
作者
郝浩
出处
《计算机与网络》
2016年第15期48-49,共2页
Computer & Network
关键词
黑客
计算机科学
通讯网络
安全防护
编程
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
戴凌峰.
看不见的黑客——无线局域网安全测试手记[J]
.网上俱乐部(电脑安全专家),2005(8):54-57.
2
陈佳.
有密码才能用我的USB![J]
.网友世界,2009(18):58-58.
3
冰河洗剑.
未经许可不许动[J]
.电脑迷,2008,0(4):62-63.
4
刘长德.
谁在偷连我们的电脑?[J]
.计算机应用文摘,2010(1):43-43.
5
罗勇.
未经许可不准打开IE 给你的浏览器上把“锁”[J]
.电脑爱好者,2008,0(17):38-38.
6
张华.
入侵检测系统概述[J]
.电脑知识与技术,2009,5(11X):9625-9627.
7
Google擅用内容 被索赔达1750万美元[J]
.新潮电子,2005(8):8-8.
8
郭伟.
隐形黑手:内部安全隐患与电子信息泄露——关于内部安全隐患导致电子信息泄露的问题探讨[J]
.计算机安全,2005(4):48-49.
被引量:1
9
Purple_ti.
未经许可,不得非法使用!—利用注册表限制程序的运行[J]
.计算机应用文摘,2002(9):42-43.
10
Kudoso:帮助你管理孩子的上网时间[J]
.数字商业时代,2014(8):27-27.
计算机与网络
2016年 第15期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部