限定检索结果

检索条件"主题词=计算机非法入侵"
1 条 记 录,以下是1-10 订阅
视图:
排序:
如何监视和清除网络中非法计算机入侵
收藏 引用
计算机系统应用》2000年 第12期9卷 51-51,50页
作者:金一长工商银行浙江省绍兴市分行312000 
本文假设计算机A遭到了计算机B和计算机C用telnet方式的登录,其中计算机A,计算机B,计算机C的地址分别为:170.88.36.237,170.88.36.108,170.88.36.109.而计算机A只允许计算机B的登录,不允许计算机C的登录.我们的目的是要在计算机A中保留...
来源:详细信息评论
聚类工具 回到顶部