手机客户端打开本文
常见黑客攻击的十种手段
【摘要】:一些用户由于对计算机安全防御和黑客入侵原理缺乏必要的了解,常常被黑客攻击了却还蒙在鼓里。因此,我在这里将常见的黑客攻击手段向各位朋友做一个简单介绍,希望大家能做到知已知彼,达到有效"防黑"的目的。
下载App查看全文
(如何获取全文? 欢迎:购买知网充值卡、在线充值、在线咨询)
CAJViewer阅读器支持CAJ、PDF文件格式,AdobeReader仅支持PDF格式
【相似文献】
中国期刊全文数据库
前20条
1
王菊霞;;[J];内江科技;2011年09期
2
于晶;;[J];内江科技;2008年11期
3
苏炳均;李林;;[J];网络安全技术与应用;2008年08期
4
刘秀;;[J];海南师范学院学报(自然科学版);2007年03期
5
金宝壮;;[J];电脑学习;2009年06期
6
;[J];每周电脑报;2000年41期
7
胡博;;[J];内江科技;2005年06期
8
赖怡梅;;[J];内江科技;2006年09期
9
鲁湘恬;;[J];中小企业管理与科技(下旬刊);2010年02期
10
何健;;[J];海南广播电视大学学报;2008年01期
11
王力;;[J];电脑知识与技术;2008年14期
12
吴骁龙;张勇;;[J];信息与电脑(理论版);2011年03期
13
刘松青;[J];电力系统通信;2002年02期
14
董明力;;[J];现代化农业;2007年06期
15
温丹丽;[J];中国教育技术装备;2005年03期
16
推磨的蚊子;;[J];数字化用户;2001年04期
17
田勇;;[J];地面防空武器;2001年02期
18
弓文;;[J];网络与信息;2008年04期
19
邱晓理;;[J];华南金融电脑;2008年03期
20
曾志峰,杨义先;[J];计算机工程与应用;2000年10期
中国重要会议论文全文数据库
前10条
1
毕玉展;马金营;田云红;亓荣红;;[A];山东金属学会2005炼钢学术交流会论文集[C];2005年
2
周斌;赵新建;周玉宏;;[A];2007年全国微波毫米波会议论文集(下册)[C];2007年
3
胡友彬;程源清;;[A];网络安全技术的开发应用学术会议论文集[C];2002年
4
孙海燕;;[A];网络安全技术的开发应用学术会议论文集[C];2002年
5
王静;李家滨;;[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
6
马传龙;张涛;熊伟;;[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
7
曾德贤;李睿;;[A];第十八次全国计算机安全学术交流会论文集[C];2003年
8
王志祥;周海刚;肖军模;;[A];开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C];2001年
9
张鹏;黄亮;周良;黄新时;;[A];信息技术在气象领域的开发应用论文集(一)[C];2005年
10
苑晓凡;;[A];提高全民科学素质、建设创新型国家——2006中国科协年会论文集(下册)[C];2006年
中国博士学位论文全文数据库
前10条
1
蒙杨;[D];中国科学院软件研究所;2001年
2
刘晓红;[D];北京邮电大学;2007年
3
王文奇;[D];西北工业大学;2006年
4
闫清泉;[D];中国科学技术大学;2008年
5
田大新;[D];吉林大学;2007年
6
赵阔;[D];吉林大学;2008年
7
司加全;[D];哈尔滨工程大学;2009年
8
唐三平;[D];四川大学;2002年
9
郑裕峰;[D];中国科学技术大学;2007年
10
邓林;[D];合肥工业大学;2009年
中国硕士学位论文全文数据库
前10条
1
赵启斌;[D];广西大学;2004年
2
翟继强;[D];哈尔滨理工大学;2005年
3
张靓;[D];吉林大学;2007年
4
赵勇胜;[D];兰州理工大学;2005年
5
马怀矣;[D];吉林大学;2005年
6
陈朝阳;[D];浙江大学;2002年
7
施伟;[D];辽宁工程技术大学;2004年
8
郭忠义;[D];电子科技大学;2004年
9
何仲昆;[D];浙江大学;2006年
10
边会元;[D];吉林大学;2006年
中国重要报纸全文数据库
前10条
1
施建国;[N];中国计算机报;2004年
2
;[N];计算机世界;2004年
3
李久佳;[N];电脑报;2004年
4
沈生;[N];中国计算机报;2002年
5
沈文;[N];中国计算机报;2004年
6
北京 网管联盟;[N];中国电脑教育报;2006年
7
;[N];电脑商报;2007年
8
;[N];国际商报;2005年
9
边歆;[N];网络世界;2009年
10
邓侃;[N];中国计算机报;2002年