切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
黑客攻击电脑的几种常见手法以及防御技巧
黑客攻击电脑的几种常见手法以及防御技巧
来源 :计算机与网络 | 被引量 : 0次 | 上传用户:wzgncsyj1
【摘 要】
:
黑客直接攻击某台指定个人电脑的情况非常少见,除非你电脑里面有非常值钱的东西,否则他们是不会对你电脑动手的。他们一般是批量扫描,如果你的电脑处理他们扫描的范围之内,并且又
【作 者】
:
张淑权
【机 构】
:
不祥
【出 处】
:
计算机与网络
【发表日期】
:
2014年17期
【关键词】
:
个人电脑
黑客攻击
防御
扫描
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
黑客直接攻击某台指定个人电脑的情况非常少见,除非你电脑里面有非常值钱的东西,否则他们是不会对你电脑动手的。他们一般是批量扫描,如果你的电脑处理他们扫描的范围之内,并且又恰恰有漏洞,那么你很有可能会中招。下面大家盘点黑客攻击电脑的几种常见的手法以及防御技巧。
其他文献
根据足迹掌宽值推断体重公式的修正计算
目的为提高实战中对留痕人体重推断的准确率;方法根据足迹长宽的比值更能准确地反映人的胖瘦这一规律,提出修正计算公式m=2.5M/R进行初步实验检验;结果该方法是对原根据足迹
期刊
足迹掌宽值
体重
计算
留痕人
痕迹检验
width of sole
trace leaver
standard weight
ratio of length
傲游发布新版WP浏览器 内核升级至IE11
日前,傲游云浏览器Windows Phone平台2.0.1.1000版发布。新版浏览器全面支持WP8.1系统,内核升级到IE11,并对浏览器UI进行了重大调整。全面兼容WP8.1系统去年10月,傲游发布了
期刊
IE11
WP
开发者
地址栏
个性化阅读
实时切换
移动阅读
科技感
起始页
生活服务
蠹虫孔文件真伪鉴定
蠹虫即蛀书的虫,蠹虫孔是蠹虫啃食纸张书籍后留下的蛀孔.蠹虫孔的形成必须具备二个生存条件和一个时间条件,即蠹虫必须在适宜的湿度条件下生存,蠹虫必须在存放的纸张或书籍中
期刊
真伪鉴定
文件检验
时间条件
生存条件
客观条件
相对时间
书籍
纸张
检材
刑事记忆画像浅谈
刑事记忆画像的定义:刑事记忆画像是根据目击者在案件的发生过程中或者发生前后所看到的犯罪嫌疑人的相貌特点的真实回忆所描绘的结果,利用素描或者计算机人像组合的方法,将
期刊
刑事记忆画像
刑事侦查技术
相貌特点
目击者
IEEE 1588协议应用的网络影响分析
IEEE 1588协议作为新一代时间同步技术,采用IP网络作为时钟信息传输路径,通过2个时钟之间延时测量,计算并修正时间偏差,因而协议应用与网络环境密切相关、从介绍协议基本原理出发
期刊
精度时间协议
时间同步
网络
precision time protocol: time synchronization
network
其他学术论文