期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
防止黑客破坏的网络:Decon nets
下载PDF
职称材料
导出
摘要
为防止当前日益猖獗的黑客给网络带来的巨大破坏及损失,Sun公司的网络安全专家设计了一种称为“Deconnets”的新奇网络系统。它的作用是可以将黑客引诱至一个“死胡同”,里面同时录下可以起诉他们的犯罪活动资料。该网络完全是一个假网络,此程序是和真正的网络程序分开的,为了不引起黑客的任何怀疑,它在LAN上伴随主机一同运行。
出处
《电子商务技术》
2001年第5期26-26,共1页
Electronic Commerce Technology
关键词
黑客
网络完全
网络程序
网络安全
主机
Sun公司
LAN
网络系统
损失
犯罪活动
分类号
TN915.6 [电子电信—通信与信息系统]
TP393.08 [电子电信—信息与通信工程]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
刘其洪.
利用C++ Builder实现屏幕图像的发送和接收[J]
.交通与计算机,2001,19(6):49-51.
被引量:2
2
姜志廷.
Winsock ActiveX控件在网络程序中的应用[J]
.赤峰学院学报(自然科学版),2007,23(1):70-71.
被引量:2
3
杨亮.
为什么客车需要品牌营销?[J]
.商用汽车,2013(5):42-44.
4
飞雪散花.
从实战出发用好Vista资源监视器(上)[J]
.电脑迷,2009(8):55-55.
5
陈光.
人工智能与CAD——专家设计系统的开发[J]
.汽车工厂设计,1997(4):23-29.
6
乐鱼(整理).
手机潮品[J]
.现代苏州,2011(5):47-47.
7
陈希琳,崔博.
P2P如何立足中国[J]
.经济,2014(8):66-68.
8
伏杰.
怎样让学生爱上文言文[J]
.新课程,2016,0(20):97-97.
9
百莱玛的全新威猛产品网站已经正式上线了![J]
.非开挖技术,2009(5):42-42.
10
穆克,陈涛,褚俊霞,葛延峰.
网络搜索中的“死胡同”现象及蚁群改进算法[J]
.控制工程,2013,20(4):762-765.
被引量:1
电子商务技术
2001年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部