期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
12
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
从零跟找学黑客[终结篇]——SQLServer口令入侵
1
作者
毕伟伦
《网友世界》
2009年第1期60-62,共3页
在《从零跟我学黑客》的前几个章节,我为大家详细地介绍了两种主流数据库的库、表、字段和字段内容的猜解,教了大家如何利用web上的SQL注入漏洞来获得管理员的用户名和密码。通过这些密码,你就可以登录网站的管理后台来获得Webshell...
在《从零跟我学黑客》的前几个章节,我为大家详细地介绍了两种主流数据库的库、表、字段和字段内容的猜解,教了大家如何利用web上的SQL注入漏洞来获得管理员的用户名和密码。通过这些密码,你就可以登录网站的管理后台来获得Webshell。其实,针对SQLServer,还有一种更加行之有效的方法,扫描后可以直接获得对主机服务器的控制权,那就是前一段时间朋友们向我询问的SQLserver的弱口令入侵传马技术,那么今天我就为《从零跟我学黑客》系列的数据库入侵技术版块写上这收尾的一篇啦!
展开更多
关键词
SQLSERVER
口令入侵
黑客
SQLSERVER
主流数据库
入侵
技术
SQL注入
管理员
下载PDF
职称材料
口令入侵小经验
2
作者
nice
《家庭电脑世界》
2001年第2期85-85,80,共2页
关键词
口令入侵
IP地址
网络安全
局域网
下载PDF
职称材料
如何防范口令攻击
被引量:
2
3
作者
宣蕾
吴泉源
《电脑与信息技术》
1999年第5期16-19,共4页
文章介绍了入侵者常用的口令入侵方法及工具,讨论了用户选择怎样的口令才是有效的,通过对windowsNT系统帐户策略的分析,提出了一个好的帐户管理系统所应具备的口令保护功能。
关键词
口令
攻击
口令入侵
入侵
者
口令
保护
NT系统
帐户管理
防范
用户
策略
选择
下载PDF
职称材料
黑客入侵方式及预防措施
4
作者
王波
刘元文
《网络与信息》
2009年第4期39-39,共1页
对黑客常用的入侵方式进行分析,给出了基本的预防措施。
关键词
木马
入侵
漏洞
入侵
口令入侵
下载PDF
职称材料
如何防止电脑黑客的入侵
5
作者
王一兵
关林风
《电子世界》
2001年第2期28-28,共1页
1999年郑州市警方破获一起电脑”黑客”破坏系统案,作案者为证实自己的电脑技术水平,报复原来对自己有歧视行为的单位,侵入原单位电脑网络,肆意修改、删除系统数据,不惜“以技试法”,结果落入法网。黑客是计算机专业中一群特殊的...
1999年郑州市警方破获一起电脑”黑客”破坏系统案,作案者为证实自己的电脑技术水平,报复原来对自己有歧视行为的单位,侵入原单位电脑网络,肆意修改、删除系统数据,不惜“以技试法”,结果落入法网。黑客是计算机专业中一群特殊的群体,随着目前新闻报道中电脑系统被攻击的消息越来越多,黑客成为我们关注的焦点。
展开更多
关键词
电脑黑客
网络安全
口令入侵
特洛伊
入侵
防范
下载PDF
职称材料
计算机网络与信息安全技术的应用
6
作者
吴建军
《集成电路应用》
2023年第2期262-263,共2页
阐述计算机网络信息安全技术在校园中的应用,存在的问题,应对的防护措施,包括计算机病毒、网络监听、节点攻击、WWW欺骗、特洛伊木马攻击、口令入侵的影响。
关键词
计算机网络
信息安全技术
网络监听
口令入侵
下载PDF
职称材料
Internet上的网络攻击分析
被引量:
1
7
作者
刘喆
王蔚然
《遥测遥控》
2002年第2期51-55,共5页
介绍网络攻击的一般步骤 ,对当今 Internet上的网络攻击采用的方法及其原理 ,进行分类、介绍和分析 ,并归纳网络攻击中常用的攻击工具。
关键词
+网络监听
+扫描器
+
口令入侵
+web攻击
下载PDF
职称材料
浅析网络攻击的方法
8
作者
刘洪霞
《科技信息》
2010年第20期247-248,共2页
在网络技术飞速发展的时代,网络中的安全漏洞无处不在。即便旧的安全漏洞补上了,新的安全漏洞又将不断涌现。网络攻击正是利用这些存在的漏洞和安全缺陷对系统和资源进行攻击。我们每一个人都有可能面临着安全威胁,都有必要对网络安全...
在网络技术飞速发展的时代,网络中的安全漏洞无处不在。即便旧的安全漏洞补上了,新的安全漏洞又将不断涌现。网络攻击正是利用这些存在的漏洞和安全缺陷对系统和资源进行攻击。我们每一个人都有可能面临着安全威胁,都有必要对网络安全有所了解,并能够处理一些安全方面的问题。本文主要介绍攻击者是如何找到你计算机并进行网络攻击,以及网络攻击的方法。
展开更多
关键词
口令入侵
木马
安全漏洞
网络监听
下载PDF
职称材料
网络攻击与个人用户安全防卫策略
9
作者
李德军
《计算机时代》
2002年第4期11-12,共2页
关键词
网络攻击
个人用户安全防卫策略
计算机网络
口令入侵
下载PDF
职称材料
网络安全分析及其应对措施
10
作者
刘万春
《经济师》
2005年第12期129-130,共2页
随着世界向高度的信息化迈进,数据已经成为了单位、社会最重要的资产,如何加强网络安全已经成为一个热门课题。文章分析了当今网络常见网络攻击的原理和方法,并提出了网络攻击的应对策略,以及如何降低遭到攻击后的损失。
关键词
安全漏洞
口令入侵
网络监听
端口扫描
路由器
防火墙
交换机
身份认证
下载PDF
职称材料
黑客攻击与防范
被引量:
1
11
作者
周忠保
《家庭电子》
2004年第5期48-49,共2页
从理论上讲,没有一个计算机系统是绝对安全的,除非这个系统和外界没有任何联系。只要系统和外界有交互,就有可能被攻击。如果系统存在漏洞,那么攻击将更加简单。
关键词
黑客攻击
系统漏洞
口令入侵
特洛伊木马程序
电子邮件攻击
网络监听
防范措施
下载PDF
职称材料
计算机网络犯罪
12
作者
张兵
肖亚麟
《武汉公安干部学院学报》
2000年第3期22-28,共7页
本文主要介绍什么是计算机网络犯罪,着重从两个方面加以阐述。一方面是计算机网络犯罪的种类,包括通讯犯罪、网络色情、网络赌场、恐怖活动、商业犯罪、电子洗钱、电脑梢等;另一方面是计算机网络犯罪常用的方法,包括口令入侵术、特...
本文主要介绍什么是计算机网络犯罪,着重从两个方面加以阐述。一方面是计算机网络犯罪的种类,包括通讯犯罪、网络色情、网络赌场、恐怖活动、商业犯罪、电子洗钱、电脑梢等;另一方面是计算机网络犯罪常用的方法,包括口令入侵术、特洛因木马术、活板门术、连续攻击术、监听术、电子邮件术、电脑蠕虫术、恶意病毒术、饵兽术等。
展开更多
关键词
计算机网络犯罪
通讯犯罪
网络色情
商业犯罪
犯罪方法
口令入侵
术
活板门术
监听术
下载PDF
职称材料
题名
从零跟找学黑客[终结篇]——SQLServer口令入侵
1
作者
毕伟伦
机构
华夏黑客联盟
出处
《网友世界》
2009年第1期60-62,共3页
文摘
在《从零跟我学黑客》的前几个章节,我为大家详细地介绍了两种主流数据库的库、表、字段和字段内容的猜解,教了大家如何利用web上的SQL注入漏洞来获得管理员的用户名和密码。通过这些密码,你就可以登录网站的管理后台来获得Webshell。其实,针对SQLServer,还有一种更加行之有效的方法,扫描后可以直接获得对主机服务器的控制权,那就是前一段时间朋友们向我询问的SQLserver的弱口令入侵传马技术,那么今天我就为《从零跟我学黑客》系列的数据库入侵技术版块写上这收尾的一篇啦!
关键词
SQLSERVER
口令入侵
黑客
SQLSERVER
主流数据库
入侵
技术
SQL注入
管理员
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
口令入侵小经验
2
作者
nice
出处
《家庭电脑世界》
2001年第2期85-85,80,共2页
关键词
口令入侵
IP地址
网络安全
局域网
分类号
TP393.108 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
如何防范口令攻击
被引量:
2
3
作者
宣蕾
吴泉源
机构
国防科学技术大学计算机学院
出处
《电脑与信息技术》
1999年第5期16-19,共4页
文摘
文章介绍了入侵者常用的口令入侵方法及工具,讨论了用户选择怎样的口令才是有效的,通过对windowsNT系统帐户策略的分析,提出了一个好的帐户管理系统所应具备的口令保护功能。
关键词
口令
攻击
口令入侵
入侵
者
口令
保护
NT系统
帐户管理
防范
用户
策略
选择
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
黑客入侵方式及预防措施
4
作者
王波
刘元文
机构
沈阳理工大学
出处
《网络与信息》
2009年第4期39-39,共1页
文摘
对黑客常用的入侵方式进行分析,给出了基本的预防措施。
关键词
木马
入侵
漏洞
入侵
口令入侵
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
如何防止电脑黑客的入侵
5
作者
王一兵
关林风
出处
《电子世界》
2001年第2期28-28,共1页
文摘
1999年郑州市警方破获一起电脑”黑客”破坏系统案,作案者为证实自己的电脑技术水平,报复原来对自己有歧视行为的单位,侵入原单位电脑网络,肆意修改、删除系统数据,不惜“以技试法”,结果落入法网。黑客是计算机专业中一群特殊的群体,随着目前新闻报道中电脑系统被攻击的消息越来越多,黑客成为我们关注的焦点。
关键词
电脑黑客
网络安全
口令入侵
特洛伊
入侵
防范
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
计算机网络与信息安全技术的应用
6
作者
吴建军
机构
铜仁职业技术学院
出处
《集成电路应用》
2023年第2期262-263,共2页
文摘
阐述计算机网络信息安全技术在校园中的应用,存在的问题,应对的防护措施,包括计算机病毒、网络监听、节点攻击、WWW欺骗、特洛伊木马攻击、口令入侵的影响。
关键词
计算机网络
信息安全技术
网络监听
口令入侵
Keywords
computer network
information security technology
network monitoring
password intrusion
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP399 [自动化与计算机技术—计算机应用技术]
C1 [社会学]
下载PDF
职称材料
题名
Internet上的网络攻击分析
被引量:
1
7
作者
刘喆
王蔚然
机构
电子科技大学电子工程学院
出处
《遥测遥控》
2002年第2期51-55,共5页
文摘
介绍网络攻击的一般步骤 ,对当今 Internet上的网络攻击采用的方法及其原理 ,进行分类、介绍和分析 ,并归纳网络攻击中常用的攻击工具。
关键词
+网络监听
+扫描器
+
口令入侵
+web攻击
Keywords
Network monitor Scanner Password intrusion Web attack
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
浅析网络攻击的方法
8
作者
刘洪霞
机构
菏泽学院
出处
《科技信息》
2010年第20期247-248,共2页
文摘
在网络技术飞速发展的时代,网络中的安全漏洞无处不在。即便旧的安全漏洞补上了,新的安全漏洞又将不断涌现。网络攻击正是利用这些存在的漏洞和安全缺陷对系统和资源进行攻击。我们每一个人都有可能面临着安全威胁,都有必要对网络安全有所了解,并能够处理一些安全方面的问题。本文主要介绍攻击者是如何找到你计算机并进行网络攻击,以及网络攻击的方法。
关键词
口令入侵
木马
安全漏洞
网络监听
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
网络攻击与个人用户安全防卫策略
9
作者
李德军
机构
广东商学院信息学院
出处
《计算机时代》
2002年第4期11-12,共2页
关键词
网络攻击
个人用户安全防卫策略
计算机网络
口令入侵
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
网络安全分析及其应对措施
10
作者
刘万春
机构
青岛大学师范学院
出处
《经济师》
2005年第12期129-130,共2页
文摘
随着世界向高度的信息化迈进,数据已经成为了单位、社会最重要的资产,如何加强网络安全已经成为一个热门课题。文章分析了当今网络常见网络攻击的原理和方法,并提出了网络攻击的应对策略,以及如何降低遭到攻击后的损失。
关键词
安全漏洞
口令入侵
网络监听
端口扫描
路由器
防火墙
交换机
身份认证
分类号
F062.5 [经济管理—政治经济学]
下载PDF
职称材料
题名
黑客攻击与防范
被引量:
1
11
作者
周忠保
出处
《家庭电子》
2004年第5期48-49,共2页
文摘
从理论上讲,没有一个计算机系统是绝对安全的,除非这个系统和外界没有任何联系。只要系统和外界有交互,就有可能被攻击。如果系统存在漏洞,那么攻击将更加简单。
关键词
黑客攻击
系统漏洞
口令入侵
特洛伊木马程序
电子邮件攻击
网络监听
防范措施
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
计算机网络犯罪
12
作者
张兵
肖亚麟
机构
武汉市公安干部学院侦查系
出处
《武汉公安干部学院学报》
2000年第3期22-28,共7页
文摘
本文主要介绍什么是计算机网络犯罪,着重从两个方面加以阐述。一方面是计算机网络犯罪的种类,包括通讯犯罪、网络色情、网络赌场、恐怖活动、商业犯罪、电子洗钱、电脑梢等;另一方面是计算机网络犯罪常用的方法,包括口令入侵术、特洛因木马术、活板门术、连续攻击术、监听术、电子邮件术、电脑蠕虫术、恶意病毒术、饵兽术等。
关键词
计算机网络犯罪
通讯犯罪
网络色情
商业犯罪
犯罪方法
口令入侵
术
活板门术
监听术
分类号
D914 [政治法律—刑法学]
D917 [政治法律—法学]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
从零跟找学黑客[终结篇]——SQLServer口令入侵
毕伟伦
《网友世界》
2009
0
下载PDF
职称材料
2
口令入侵小经验
nice
《家庭电脑世界》
2001
0
下载PDF
职称材料
3
如何防范口令攻击
宣蕾
吴泉源
《电脑与信息技术》
1999
2
下载PDF
职称材料
4
黑客入侵方式及预防措施
王波
刘元文
《网络与信息》
2009
0
下载PDF
职称材料
5
如何防止电脑黑客的入侵
王一兵
关林风
《电子世界》
2001
0
下载PDF
职称材料
6
计算机网络与信息安全技术的应用
吴建军
《集成电路应用》
2023
0
下载PDF
职称材料
7
Internet上的网络攻击分析
刘喆
王蔚然
《遥测遥控》
2002
1
下载PDF
职称材料
8
浅析网络攻击的方法
刘洪霞
《科技信息》
2010
0
下载PDF
职称材料
9
网络攻击与个人用户安全防卫策略
李德军
《计算机时代》
2002
0
下载PDF
职称材料
10
网络安全分析及其应对措施
刘万春
《经济师》
2005
0
下载PDF
职称材料
11
黑客攻击与防范
周忠保
《家庭电子》
2004
1
下载PDF
职称材料
12
计算机网络犯罪
张兵
肖亚麟
《武汉公安干部学院学报》
2000
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部