期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
突破防火墙轻松传文件
在线阅读
下载PDF
职称材料
导出
摘要
黑客有很多种,黑客攻击手段也各有千秋。可有一点是相同的,即在成功入侵某一目标计算机后,大部分人为了下次顺利地再进入此计算机,一般都会留下后门。这时就会遇到一个问题:如何把后门程序传送到目标计算机中运行呢?要知道随着人们安全意识的不断提高,绝大部分计算机上都安装了网络防火墙哦!如何突破防火墙来传送文件呢?下面。
作者
亦可
出处
《网友世界》
2004年第7期44-44,共1页
Net Friends
关键词
防火墙
文件传送
网络入侵
TFTP
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
贾浩.
基于VC的远程文件操作的研究与实现[J]
.电脑知识与技术,2006(10):167-167.
被引量:1
2
蒋年华.
Linux下突破防火墙[J]
.黑客防线,2005(3):30-33.
3
黑蛋.
攻陷突破防火墙的终极手段[J]
.电击高手,2004(3):78-82.
4
聊天软件突破防火墙终极密技[J]
.计算机与网络,2005(9):37-37.
5
dangguai27.
绝对突破防火墙[J]
.黑客防线,2005(1):21-23.
6
冷风.
黑客突破防火墙的几种技术[J]
.网络与信息,2005,19(3):56-56.
7
彭嵩.
数控程序的便携式传送[J]
.兵工自动化,2005,24(5):43-43.
8
张晶.
入侵检测在防火墙系统中的应用[J]
.计算机安全,2008(5):34-35.
被引量:1
9
赵俊雅,王金亮.
入侵检测和防火墙结合的研究[J]
.聊城大学学报(自然科学版),2009,22(4):90-92.
被引量:21
10
付天顺.
打造无敌ARP欺骗[J]
.黑客防线,2008(5):42-43.
网友世界
2004年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部