读写权限

作品数:13被引量:4H指数:1
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:孙威马超李文昌陆钢孙飞扬更多>>
相关机构:华为技术有限公司苏州浪潮智能科技有限公司郑州云海信息技术有限公司海光信息技术股份有限公司更多>>
相关期刊:《电脑爱好者》《网络与信息》《电脑爱好者(普及版)》《Windows IT Pro Magazine(国际中文版)》更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
注意! 新型Linux挖矿木马来袭被引量:2
《中国教育网络》2018年第12期58-58,共1页郑先伟 
11月教育网运行平稳,未发现影响严重的安全事件。11月网站类的安全事件有增加趋势。近期俄罗斯的反病毒软件厂商Dr.Web发现了一种新型的Linux系统木马,区别于一般的木马,这款新的木马功能极其复杂,木马的主体是一个包含一千多行代码的巨...
关键词:LINUX系统 木马 SHELL脚本 ROOTKIT SSH协议 读写权限 安全事件 软件厂商 
将自己喜爱的铃声加入系统铃声
《电脑爱好者》2013年第8期101-101,共1页
绝大多数Android平板电脑并没有预装太多的通知、闹钟等铃声文件,每次设置都只能在几种单调的声音中选择,怎能体现出我们个性的一面呢7如果你想将自己喜爱的铃声加入到系统铃声的选择中去,只需简单的几步就可完成。首先确保系统已经R...
关键词:铃声 系统 文件拷贝 平板电脑 ROOT 读写权限 管理器 声音 
S40也玩后台运行
《电脑爱好者(普及版)》2011年第A01期260-261,共2页
I很羡慕S60的手机.可以一边挂Q一边上UC。后来.我发现了一个方法.通过破解Java的读写权限和修改JAR文件,S40手机也能后台运行。
关键词:S40 运行 后台 JAR文件 读写权限 Java PC套件 CFAN 
批量修改网站同类文件访问权限
《网管员世界》2011年第6期114-116,共3页姚秋芳 
黑客们利用最常用的攻击方式入侵网站,获取到网站相关数据的读写权限,并根据自己的获取利益的目标层层递进,开始作案、直至获取利益。SQL注入攻击、网页挂马等都是当今最常见用的网站攻击。
关键词:文件访问权限 网站 批量修改 SQL注入攻击 同类 攻击方式 读写权限 利益 
S40的同学有福了,爱机也玩后台运行
《电脑爱好者》2010年第13期43-43,共1页牛立放 
诺基亚S60平台的手机已经非常普遍,仍有一大部分同学用的是S40平台手机,我就是其中的一员。很羡慕S60的手机可以后台运行,可以一边挂Q一边上UC。后来,我发现了一个方法,通过破解Java的读写权限和修改JAR文件,S40手机也能后台运行。
关键词:S40 运行 后台 读写权限 JAVA S60 手机 诺基亚 
Linux系统安全要点被引量:1
《网管员世界》2010年第11期89-89,共1页杨建新 
Linux面临的威胁主要有DoS攻击、本地用户获取非授权的文件的读写权限、远程用户获得特权文件的读写权限、远程用户获得root权限等。
关键词:LINUX系统 安全要点 远程用户 ROOT权限 读写权限 DOS攻击 文件 
编读往来
《Windows IT Pro Magazine(国际中文版)》2009年第2期7-8,共2页
Q微软推出的只读域控制器(Read-Only Domain Controller,RODC)但是又具备有限的写入功能,其价值何在? A顾名思义,一台只读域控制器RODC是不能向数据库进行写入操作的。它的任何写入操作都需要重定向到一台具备读写权限的域控制...
关键词:CONTROLLER 域控制器 DOMAIN 读写权限 数据库 重定向 微软 操作 
把FTP“做”成你的本地硬盘
《网络与信息》2004年第9期97-97,共1页吴县植 
关键词:FTP服务器 WEBDRIVE 站点建立 IP地址设置 显示方法 加密方式 读写权限 
如何为多媒体教室的计算机硬盘做好分区被引量:1
《中小学信息技术教育》2004年第8期75-75,共1页柳军 
关键词:多媒体教室 计算机硬盘 分区 文件夹 读写权限 
微机硬盘维护方法初探
《电脑开发与应用》2004年第6期39-39,共1页胡丛林 
关键词:硬盘 维护方法 读写权限 虚拟内存 系统原理 
检索报告 对象比较 聚类工具 使用帮助 返回顶部