期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
为网络端口装上“加密锁”
在线阅读
下载PDF
职称材料
导出
摘要
在网络环境中,电脑和外界进行通讯依靠的是本机开放的网络端口,现在的病毒、木马、流氓软件等恶意程序之所以能够在网络中兴风作浪,就是利用特定的网络端口进行非法活动的。因此对非法开启的端口进行有效的管理,就能够有效的控制病毒的传播。
作者
郭建伟
机构地区
河南
出处
《网管员世界》
2012年第20期70-72,共3页
Netadmn World
关键词
网络端口
加密锁
网络环境
恶意程序
流氓软件
病毒
通讯
电脑
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
铁生.
双刃剑:云欺诈后果有多严重[J]
.计算机与网络,2014,40(10):49-49.
2
杨阳.
浅析ARP欺骗攻击与防范[J]
.无线互联科技,2012,9(8):12-12.
3
刘勇.
局域网环境中ARP欺骗攻击的防范方法[J]
.河北省科学院学报,2009,26(1):15-17.
被引量:1
4
郭建伟.
实战攻防TCP/IP筛选策略[J]
.网络安全和信息化,2016,0(6):122-124.
5
沈建虹.
解析网络监督对学校管理的优化[J]
.科技创新与应用,2012,2(21):303-303.
6
李纳璺,陈金龙,窦建玲.
Win32病毒程序研究与开发[J]
.电脑编程技巧与维护,2002(9):68-75.
7
许绵,刘华,谢丹,薛顺成.
浅谈信息系统用户权限管理的方法[J]
.计算机光盘软件与应用,2011(19):134-134.
8
许广华,乔兴华.
信息化的人才市场网络安全与防范问题[J]
.电子制作,2014,22(20):137-137.
被引量:1
9
郭飞军.
对计算机防火墙安全应用的探讨[J]
.数字技术与应用,2012,30(1):187-188.
被引量:15
10
于大勇,由宏君,孙悦,逯文举,黄定兵.
Windows2000安全技术探讨[J]
.江西化工,2005,21(1):49-50.
网管员世界
2012年 第20期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部