期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
千里追杀 不留情——飘叶追踪
下载PDF
职称材料
导出
摘要
随着互联网的讯猛发展,黑客群体日益增加,病毒肆意横行。只要我们稍不留神,就可能被黑客盯住了。现在不但黑客的攻击入侵手段在不断提高,就连一些黑客工具也不同凡响,有时别人只需要用一个工具就可以轻松控制你的电脑了。不信?那就赶紧把下面的看完吧!
作者
亦可
机构地区
智创工作室
出处
《网友世界》
2004年第7期42-43,共2页
Net Friends
关键词
“飘叶追踪”
三点定位
反弹端口
端口隧道
IP地址
使用方法
分类号
TP393.09 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
亦可.
入侵也玩双通道[J]
.网友世界,2004(18):45-46.
2
贺红艳,陶李.
新型特洛伊木马技术的研究[J]
.网络安全技术与应用,2006(11):29-31.
被引量:1
3
苏有刚.
基于三点定位的机器人路径跟踪算法[J]
.泰山学院学报,2011,33(3):43-47.
被引量:1
4
梁亦清,林嘉靖,孙嘉敏.
反弹端口在远程控制软件中的应用与实现[J]
.电脑知识与技术,2016,12(2X):18-20.
5
徐江善.
“网络推手”,虚拟国度中的新新力量[J]
.记者观察(上),2012(3):58-60.
6
肖莹佩,刘思远,陈成成,李博,阿加东.
被卸载的童年——以六一的名义怀旧[J]
.计算机应用文摘,2012(16):75-82.
7
枕头怪.
清除重复的数据[J]
.电脑迷,2014(4):50-52.
8
海江.
让老硬盘焕发青春[J]
.电脑爱好者,2012(7):25-25.
9
杨海亮.
学会删除[J]
.科海故事博览,2009(20):13-13.
10
杨海亮.
学会删除[J]
.中学生(青春悦读),2011(6):56-56.
网友世界
2004年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部