期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
黑客入侵计中计
下载PDF
职称材料
导出
摘要
黑客入侵的手法包括:(1)瞒天过海(2)趁大打劫(3)无中生有(4)暗渡陈仓(5)舌里藏刀(6)顺手牵羊(7)供尸还魂(8)调虎离山(9)抛砖引玉(10)湿水摸鱼(11)远交近攻(12)偷梁换柱(13)反客为主。黑客常有连环计,防不胜防,不可不小心。
作者
瑞星
出处
《计算机与网络》
2003年第10期48-49,共2页
Computer & Network
关键词
黑客入侵
计算机
数据驱动攻击
远程操作
系统文件
系统管理员
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
黑客兵法 攻破网络的几种常用方法[J]
.计算机与网络,2008,34(3):92-92.
2
刘毅,陈泽茂,沈昌祥.
恶意代码的机理与模型研究[J]
.计算机工程与设计,2008,29(22):5709-5712.
被引量:5
3
黑客入侵十三计[J]
.计算机与网络,2001,0(19):24-24.
4
韩栋,刘珂.
Web系统安全性探析[J]
.天中学刊,2008,23(2):77-78.
计算机与网络
2003年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部