期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
1
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
让硬件入侵不再是神话
1
作者
ivory
《黑客防线》
2006年第1期18-22,共5页
现在的入侵手法莫过于一些简单的SQL injection填字游戏,很单调。我最近在学习硬件方面的入侵,也了解了一些ADS Lmodem和cisco路由器的入侵手法.不敢独享。本文主要是提供一些具体过程.起个抛砖引玉作用。
关键词
入侵手法
硬件
CISCO路由器
神话
SQL
ADS
lmodem
原文传递
题名
让硬件入侵不再是神话
1
作者
ivory
出处
《黑客防线》
2006年第1期18-22,共5页
文摘
现在的入侵手法莫过于一些简单的SQL injection填字游戏,很单调。我最近在学习硬件方面的入侵,也了解了一些ADS Lmodem和cisco路由器的入侵手法.不敢独享。本文主要是提供一些具体过程.起个抛砖引玉作用。
关键词
入侵手法
硬件
CISCO路由器
神话
SQL
ADS
lmodem
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
TP303 [自动化与计算机技术—计算机系统结构]
原文传递
题名
作者
出处
发文年
被引量
操作
1
让硬件入侵不再是神话
ivory
《黑客防线》
2006
0
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部