|
手机打开
手机客户端打开本文
黑客入侵分析与防范
【摘要】:分析了黑客入侵行为特征及相关技术,针对性地给出相应解决办法。针对最近发生的几起黑客事件进行了详细分析并给出相关建议和深入思考。
下载App查看全文
(如何获取全文? 欢迎:购买知网充值卡、在线充值、在线咨询)
CAJViewer阅读器支持CAJ、PDF文件格式,AdobeReader仅支持PDF格式
【相似文献】
中国期刊全文数据库
前20条
1
金飞;;[J];软件世界;2010年01期
2
徐强;;[J];绿色科技;2011年07期
3
郑先伟;;[J];中国教育网络;2011年07期
4
张向丰;;[J];电脑知识与技术;2011年26期
5
吴蓉晖;吴岚;;[J];湖南大学学报(自然科学版);2011年06期
6
冷鹏;;[J];武汉商业服务学院学报;2011年03期
7
;[J];硅谷;2011年12期
8
耿永军;李栋柯;;[J];河南城建学院学报;2011年04期
9
李蓓蓓;;[J];福建电脑;2011年05期
10
李占新;;[J];电脑编程技巧与维护;2011年16期
11
闫巧;宁土文;;[J];计算机应用;2011年09期
12
HLG;;[J];程序员;2010年09期
13
徐峰;;[J];信息通信;2011年04期
14
吴清秀;欧军;;[J];计算机安全;2011年07期
15
陈冬梅;;[J];辽宁行政学院学报;2011年08期
16
孔庆伟;;[J];产业与科技论坛;2011年05期
17
肖忠良;张玲峰;罗斌;;[J];硅谷;2011年14期
18
韩文峰;盛明慧;;[J];电脑知识与技术;2011年13期
19
黎明;;[J];长春工业大学学报(自然科学版);2011年01期
20
黄波;;[J];网络安全技术与应用;2011年09期
中国重要会议论文全文数据库
前10条
1
刘宝旭;安德海;许榕生;;[A];第十届全国核电子学与核探测技术学术年会论文集[C];2000年
2
徐八林;杨泉林;何跃;;[A];网络安全技术的开发应用学术会议论文集[C];2002年
3
陈雷;卢任妍;姜琳;叶德建;;[A];第四届全国信息检索与内容安全学术会议论文集(上)[C];2008年
4
吴大华;王飞;;[A];犯罪学论丛(第四卷)[C];2006年
5
荆一楠;肖晓春;王雪平;蔡敏;张根度;;[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
6
李淼;李斌;郭涛;;[A];第二十次全国计算机安全学术交流会论文集[C];2005年
7
傅翀;钱伟中;秦志光;陈剑勇;;[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
8
荆一楠;肖晓春;王雪平;张根度;;[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
9
李扬;王景中;杨义先;;[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年
10
孟庆军;王世明;邢劲松;;[A];北京高教保卫学会第九届学术年会论文集[C];2005年
中国博士学位论文全文数据库
前9条
1
张亚平;[D];天津大学;2005年
2
徐图;[D];西南交通大学;2008年
3
黄昌来;[D];复旦大学;2009年
4
荆一楠;[D];复旦大学;2006年
5
魏蔚;[D];浙江大学;2009年
6
陈伟;[D];武汉大学;2005年
7
吴兴民;[D];上海大学;2008年
8
蒋卫华;[D];西北工业大学;2003年
9
罗光春;[D];电子科技大学;2003年
中国硕士学位论文全文数据库
前10条
1
曲广平;[D];沈阳工业大学;2008年
2
吴哲;[D];湖南大学;2009年
3
陈刚;[D];西安电子科技大学;2005年
4
郑显举;[D];电子科技大学;2005年
5
贾凯恺;[D];电子科技大学;2008年
6
杨振;[D];天津大学;2007年
7
宋志军;[D];电子科技大学;2009年
8
赵继俊;[D];中南大学;2007年
9
蒋堃;[D];山东大学;2008年
10
孙亮;[D];大连理工大学;2009年
中国重要报纸全文数据库
前10条
1
张晓华 子墨;[N];电脑报;2010年
2
记者 刘自贤 通讯员 饶学兵 李江帆 刘贤银;[N];湖北日报;2011年
3
迈巴赫 编译;[N];计算机世界;2011年
4
林劲标 周祖龙 伍青花;[N];人民法院报;2011年
5
;[N];电脑报;2010年
6
惠振刚;[N];巢湖日报;2010年
7
本报记者 周伟吴其冰;[N];经济参考报;2008年
8
本报记者向杰;[N];科技日报;2003年
9
胡若愚;[N];新华每日电讯;2011年
10
本报记者 章迪思;[N];解放日报;2011年