期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
堵住你身边的漏洞
下载PDF
职称材料
导出
摘要
黑客凭什么会如入无人之境地入侵你的电脑,那是因为系统中存在着许许多多的漏洞。 打开电脑神秘之门的钥匙是端口,操作系统的端口有多少个,就有多少可以入侵的门。不同的是,有些门是有人把守的,而有些门则需要专门去开启,而有些门却是大敞的。……
机构地区
北京江民新科技术有限公司
出处
《计算机安全》
2003年第29期69-70,共2页
Network & Computer Security
关键词
防火墙
网络安全
黑客
计算机网络
漏洞
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
麦克.奥克特.
英特尔承受的压力[J]
.科技创业,2012(12):33-33.
2
吉姆·劳德巴克.
微软的危险境地[J]
.电脑时空,2009(3):53-53.
3
窦光宇.
虚拟技术创造美妙境地[J]
.百科知识,2002(11):17-18.
被引量:1
4
孙丽,刘宏,邓向辉.
虚拟现实技术在教育领域的应用研究[J]
.科技风,2011(21):122-122.
被引量:5
5
张咏梅.
论入侵检测技术在网络安全中的作用[J]
.四川理工学院学报(自然科学版),2006,19(6):40-42.
被引量:1
6
李慧玲,马桂芳.
虚拟技术在云计算中的应用研究[J]
.网络安全技术与应用,2015(2):64-64.
被引量:1
7
Google助手不再是Pixel手机专属任何Android6.0都能用[J]
.新电脑,2017,0(3):16-16.
8
米晓琴,纪冲.
IP地址及其前景[J]
.内蒙古农业大学学报(自然科学版),2007,28(4):263-266.
9
李鹏飞.
让数据中心不再望“云”兴叹[J]
.通信世界,2015,0(24):33-33.
10
陈雯伶.
“鱼”与“熊掌”皆可得[J]
.数码世界,2013(10):115-122.
计算机安全
2003年 第29期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部