期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
6
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
黑客程序入侵原理大曝光——BO2K入侵原理与操作指南
1
作者
蒋德吉
《家庭电脑世界》
2000年第2期31-38,共8页
关键词
黑客程序
BO2K
入侵原理
操作
下载PDF
职称材料
印前网络系统中计算机病毒入侵的原理及防范方法
2
作者
舒忠
《电子出版》
2005年第2期32-34,共3页
计算机病毒在网络中泛滥已久.而其在局域网中也能快速繁殖.导致局域网计算机的相互感染。随着印前网络系统通过互联网与外界的交流不断增多.印前网络系统受到病毒入侵的机会也就会大大增加。以下本文将简要介绍一下有关局域网病毒的...
计算机病毒在网络中泛滥已久.而其在局域网中也能快速繁殖.导致局域网计算机的相互感染。随着印前网络系统通过互联网与外界的交流不断增多.印前网络系统受到病毒入侵的机会也就会大大增加。以下本文将简要介绍一下有关局域网病毒的入侵原理及防范方法。
展开更多
关键词
印前网络系统
计算机病毒
入侵原理
防范方法
网络安全
下载PDF
职称材料
你该选择什么样的入侵检测系统?
3
作者
蚊子
《网上俱乐部(电脑安全专家)》
2005年第2期125-126,共2页
在2005年1月号本栏目的《解读入侵检测系统的构建原理》中,我们介绍了IDS的市场情况及技术要领。有很多朋友来信询问如何选择适合自己的IDS,这里我们就详细介绍一下IDS的两种组成及选购方面的问题。
关键词
入侵
检测系统
IDS
NIDS
HIDS
网络安全
计算机网络
防火墙
《解读
入侵
检测系统的构建
原理
》
下载PDF
职称材料
木马技术发展的新趋势探讨
被引量:
1
4
作者
张昊
《科技创新导报》
2011年第7期21-21,共1页
自1986年第1个木马产生至今,木马已经成为计算机安全的主要威胁,伴随着计算机技术迅速的发展,木马的编程技术和手段也不断地翻新,主要有反弹端口型木马、基于SPI的DLL木马、基于嗅探原理的原始套接字(Socket)木马、Rootkit型木马技术。...
自1986年第1个木马产生至今,木马已经成为计算机安全的主要威胁,伴随着计算机技术迅速的发展,木马的编程技术和手段也不断地翻新,主要有反弹端口型木马、基于SPI的DLL木马、基于嗅探原理的原始套接字(Socket)木马、Rootkit型木马技术。这些技术帮助木马制作者逃避杀毒软件的追杀和防火墙的拦截,严重地威胁着当今互联网络的安全。
展开更多
关键词
木马
网络安全
入侵原理
木马技术
下载PDF
职称材料
基于B/S模式下WEB数据库数据安全建设的思考
被引量:
4
5
作者
黄婵
毛敏
《计算机安全》
2007年第1期76-77,共2页
该文针对Web管理信息系统中的数据库安全性问题,从架构的组成部分析入侵方式及防御措施,以保证Web管理信息系统中数据的安全。
关键词
WEB
入侵
方式及
原理
漏洞
数据安全
代码
下载PDF
职称材料
木马病毒隐身方式与安全防护浅析
6
作者
李超
《信息通信》
2014年第3期148-149,共2页
网络木马是目前比较流行的一种病毒,与其它病毒有所不同,它不故意或者恶意地去感染或者破坏其它文件,文章基于这一背景,首先对木马病毒入侵原理和隐身方式进行了分析,在防止木马病毒入侵的安全防护设计中提出了端口扫描、IE的安全准则...
网络木马是目前比较流行的一种病毒,与其它病毒有所不同,它不故意或者恶意地去感染或者破坏其它文件,文章基于这一背景,首先对木马病毒入侵原理和隐身方式进行了分析,在防止木马病毒入侵的安全防护设计中提出了端口扫描、IE的安全准则、电子邮件安全准则、定期更新系统以及安装防火墙等方向,最后就安全服务器的网络架构进行设计完成了概述,就目前网络形势而言这一研究对于加强计算机系统安全管理具有参考价值。
展开更多
关键词
网络木马
入侵原理
隐身方式
安全防护
下载PDF
职称材料
题名
黑客程序入侵原理大曝光——BO2K入侵原理与操作指南
1
作者
蒋德吉
出处
《家庭电脑世界》
2000年第2期31-38,共8页
关键词
黑客程序
BO2K
入侵原理
操作
分类号
TP311.56 [自动化与计算机技术—计算机软件与理论]
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
印前网络系统中计算机病毒入侵的原理及防范方法
2
作者
舒忠
机构
湖北荆门日报印刷厂
出处
《电子出版》
2005年第2期32-34,共3页
文摘
计算机病毒在网络中泛滥已久.而其在局域网中也能快速繁殖.导致局域网计算机的相互感染。随着印前网络系统通过互联网与外界的交流不断增多.印前网络系统受到病毒入侵的机会也就会大大增加。以下本文将简要介绍一下有关局域网病毒的入侵原理及防范方法。
关键词
印前网络系统
计算机病毒
入侵原理
防范方法
网络安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
你该选择什么样的入侵检测系统?
3
作者
蚊子
出处
《网上俱乐部(电脑安全专家)》
2005年第2期125-126,共2页
文摘
在2005年1月号本栏目的《解读入侵检测系统的构建原理》中,我们介绍了IDS的市场情况及技术要领。有很多朋友来信询问如何选择适合自己的IDS,这里我们就详细介绍一下IDS的两种组成及选购方面的问题。
关键词
入侵
检测系统
IDS
NIDS
HIDS
网络安全
计算机网络
防火墙
《解读
入侵
检测系统的构建
原理
》
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
木马技术发展的新趋势探讨
被引量:
1
4
作者
张昊
机构
安徽城市管理职业学院
出处
《科技创新导报》
2011年第7期21-21,共1页
文摘
自1986年第1个木马产生至今,木马已经成为计算机安全的主要威胁,伴随着计算机技术迅速的发展,木马的编程技术和手段也不断地翻新,主要有反弹端口型木马、基于SPI的DLL木马、基于嗅探原理的原始套接字(Socket)木马、Rootkit型木马技术。这些技术帮助木马制作者逃避杀毒软件的追杀和防火墙的拦截,严重地威胁着当今互联网络的安全。
关键词
木马
网络安全
入侵原理
木马技术
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于B/S模式下WEB数据库数据安全建设的思考
被引量:
4
5
作者
黄婵
毛敏
机构
赣南教育学院
江西理工大学信息学院
出处
《计算机安全》
2007年第1期76-77,共2页
文摘
该文针对Web管理信息系统中的数据库安全性问题,从架构的组成部分析入侵方式及防御措施,以保证Web管理信息系统中数据的安全。
关键词
WEB
入侵
方式及
原理
漏洞
数据安全
代码
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
木马病毒隐身方式与安全防护浅析
6
作者
李超
机构
国家广播电影电视总局二九三台
出处
《信息通信》
2014年第3期148-149,共2页
文摘
网络木马是目前比较流行的一种病毒,与其它病毒有所不同,它不故意或者恶意地去感染或者破坏其它文件,文章基于这一背景,首先对木马病毒入侵原理和隐身方式进行了分析,在防止木马病毒入侵的安全防护设计中提出了端口扫描、IE的安全准则、电子邮件安全准则、定期更新系统以及安装防火墙等方向,最后就安全服务器的网络架构进行设计完成了概述,就目前网络形势而言这一研究对于加强计算机系统安全管理具有参考价值。
关键词
网络木马
入侵原理
隐身方式
安全防护
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
黑客程序入侵原理大曝光——BO2K入侵原理与操作指南
蒋德吉
《家庭电脑世界》
2000
0
下载PDF
职称材料
2
印前网络系统中计算机病毒入侵的原理及防范方法
舒忠
《电子出版》
2005
0
下载PDF
职称材料
3
你该选择什么样的入侵检测系统?
蚊子
《网上俱乐部(电脑安全专家)》
2005
0
下载PDF
职称材料
4
木马技术发展的新趋势探讨
张昊
《科技创新导报》
2011
1
下载PDF
职称材料
5
基于B/S模式下WEB数据库数据安全建设的思考
黄婵
毛敏
《计算机安全》
2007
4
下载PDF
职称材料
6
木马病毒隐身方式与安全防护浅析
李超
《信息通信》
2014
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部