期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
防范点滴
原文传递
导出
摘要
网络上的计算机很容易被黑客利用工具或其它手段进行扫描.以寻找系统中的漏洞,然后再针对漏洞进行攻击。
出处
《黑客防线》
2007年第8期139-140,共2页
关键词
点滴
防范
行扫描
计算机
黑客
攻击
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
王琪.
Photoshop中的蒙版应用[J]
.印刷世界,2005(9):24-26.
2
王文献.
语文教学中多媒体技术的运用[J]
.教育论坛,2008(2):17-17.
被引量:1
3
白金.
给Linux系统带上Windows面纱[J]
.开放系统世界,2004(10):61-62.
4
王雨.
揭秘ATM听从黑客指令的原由[J]
.计算机与网络,2016,42(9):45-45.
5
陈朴伟.
数字电视在有线电视网络中的传输[J]
.科技创新导报,2008,5(12):67-67.
被引量:15
6
付经伦,周嗣京,刘建军.
基于虚拟仪器及PXI技术的传感器标定[J]
.工程热物理学报,2006,27(2):223-225.
被引量:5
7
宋其毅.
实时视频透雾技术在监控中的应用[J]
.A&S(安防工程商),2012(2):60-62.
8
蒋鲁宁.
信息安全是基于最佳实践还是基于对攻击的理解[J]
.中国信息安全,2012(4):79-79.
被引量:1
9
孔令伟.
计算机网络安全与防护措施解析[J]
.科技创新导报,2008,5(14):26-26.
被引量:2
10
杨帆.
计算机网络安全与防护措施解析[J]
.黑龙江科技信息,2009(2):95-95.
被引量:1
黑客防线
2007年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部