出处
《计算机系统应用》
北大核心
2002年第2期46-47,共2页
Computer Systems & Applications
同被引文献7
-
1Shahriari H R,Sadoddin R,Jalili R.Network Vulnerability Analysis Through Vulnerability Take-Grant Model(VTG)[Z].[2009-02-22].http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.76.9388&rep=rep1&type=pdf.(下转第160页).
-
2Comer D E.用TCP/IP进行网际互联(卷1)[M].林瑶,译.北京:电子工业出版社,2001.
-
3Savage S,Wetherall D,Karlin A,et al.Network Support for IP Traceback[J].IEEE/ACM Transactions on Networking,2001,9(3):226-237.
-
4Tian Haitao,Huang Liusheng,Zhou Zhi.Common Vulnerability Markup Language[C]//Proc.of ACNS'03.Kunming,China:[s.n.],2003.
-
5Tidwell T.Modeling Internet Attacks[C]//Proceedings of 2001 IEEE Workshop on Information Assurance and Security.[S.l.]:IEEE Press,2001.
-
6GB/T 20171-2006.用于工业测量与控制系统的EPA系统结构与通信规范[S].2006.
-
7连一峰.王航.网络攻击原理与技术[M].北京:科学出版社,2003.
-
1小彭.探测系统IPC$漏洞的“流光”[J].电脑爱好者,2003(1):31-31.
-
2李强.Aircrack-ng在Wi-Fi安全实验中的应用与研究[J].信息通信,2015,28(10):45-46. 被引量:8
-
3包奇峰.谈谈ftp命令的使用[J].计算机时代,1999(9):41-43.
-
4刘炜,余莹.UNIX系统下FTP命令的应用技术[J].计算机系统应用,1998,7(6):47-48.
-
5利华.FTP命令73例[J].电子科技,1999,12(12):19-20.
-
6不用鼠标也能上传下载——FTP使用技巧[J].微型计算机,2003(23).
-
7FTP命令行使用精萃[J].电脑时空,2004(3):127-127.
-
8一帆.利用浏览器进行全面FTP访问[J].程序员,1999(4):70-70.
-
9王昌红.解决FTP访问故障[J].网络安全和信息化,2016,0(10):133-134.
-
10王涛.如何在UNIX服务器上配置匿名FTP[J].中国金融电脑,2001(1):93-94.
;