计算机端口

作品数:21被引量:8H指数:2
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:王忠力唐普霞章亮亮黄鹤彭哲更多>>
相关机构:联想(北京)有限公司宏正自动科技股份有限公司陕西学前师范学院信息技术有限公司更多>>
相关期刊:《中国科技博览》《电子制作.电脑维护与应用》《中国科技信息》《软件指南》更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
中国/USB-C适配器
《设计》2018年第22期12-12,共1页
“USBBrick”是一款可定制的灵活的USB-C适配器.USB-C已被公认为计算机端口的未来:它具有快速、通用的特点.随着越来越多的笔记本电脑和设备的设计变得更加紧凑和轻量级,USB端口已经被USB-C端口所取代.现在有许多笔记本电脑配备了USB-C...
关键词:适配器 计算机端口 笔记本电脑 中国 USB端口 HDMI 同时使用 可定制 
ACL established参数实现端口防护
《网络安全和信息化》2018年第4期114-116,共3页汪双文 张振武 
网络安全日益重要的今天,如何保护内部网络,同时又要保障网络的畅通,成为网络运维人员必须具备的能力。本文利用扩展ACL的established参数实现内部网络的端口防护,以提高网络安全。
关键词:端口防护 ACL 网络病毒 网络攻击 计算机端口 网络拓扑图 内部网络 防护手段 
浅析计算机端口与黑客防御
《中国科技博览》2013年第7期270-270,共1页李利清 
本文主要介绍了计算机中端口的基本概念、端口的侦听原理及端口的扫描原理。为了保证计算机的安全,防止黑客攻击,我们要查找到计算机中的那些端口被打开,然后如何屏蔽这些危险的端口及阻止端口扫描的方法。
关键词:端口 端口扫描 端口屏蔽 
计算机端口检测与系统安全
《科学与财富》2012年第1期192-192,188,共2页石明珠 
Internet网络技术的不断发展,给我们的工作、生活带来了许多便利,与此同时,各种病毒、木马程序也在“与时俱进”,不断挑战我们的网络信息安全。如今计算机网络安全问题已是计算机领域研究的一个重要方向,而计算机端口安全是整个计...
关键词:计算机端口 网络攻击 检测 
通过IP安全策略关闭计算机端口技巧分析被引量:2
《数字技术与应用》2011年第4期139-140,共2页唐普霞 
本文介绍通过IP安全策略来关闭经常遭受攻击的计算机端口的方法,达到保护计算机安全的目的。
关键词:IP安全策略 端口 木马 
计算机端口和网络安全被引量:1
《电脑知识与技术》2009年第12Z期9964-9966,共3页章亮亮 
该文介绍了一些与网络安全相关的计算机端口,并就如何通过这些端口的设置来提高计算机的网络安全性能进行了探讨,使网络运行环境更安全,更可靠。
关键词:端口 网络安全 服务 木马 病毒 
浅谈计算机端口维护
《科技咨询导报》2007年第16期19-20,共2页李淑一 
通过一定的实例,较详细地介绍了目前常用的涉及到计算机网络安全的端口的查看、开启和关闭的方法,特别对常用的端口的维护,同时介绍了具有安全隐患的默认共享的管理,具有较强的可操作性。
关键词:计算机端口 维护 
Windows系统计算机端口及安全问题被引量:4
《计算机与信息技术》2007年第6期34-36,39,共4页王忠力 
Internet网络技术的不断发展,给我们的工作、生活带来了许多便利,然而各种病毒、木马程序也在"与时俱进",如今计算机网络安全问题是计算机领域研究的一个重要方向。而计算机端口安全是整个计算机网络中重要的一个环节,了解端口、认识端...
关键词:计算机端口 黑客 病毒 木马 
计算机端口与黑客防御被引量:1
《科技经济市场》2006年第8期21-22,共2页黄鹤 
本文主要介绍了计算机中端口的基本概念、端口的侦听原理及端口的扫描原理。为了保证计算机的安全,防止黑客攻击,我们要查找到计算机中的那些端口被打开,然后如何屏蔽这些危险的端口及阻止端口扫描的方法。
关键词:端口 端口扫描 端口屏蔽 
两招!让网络攻击者无处藏身
《软件指南》2006年第7期69-70,共2页Blue-sky 
如今,网络与我们的工作学习息息相关,与此同时,也因网络常常被骇客所攻击。例如,在内网中,我们会碰到自己的共享文件被其他人恶意访问的情况;在Internet网络中,被他人不时尝试攻击计算机端口也是很常见的事儿。如何解决这些问题...
关键词:INTERNET 网络 攻击者 计算机端口 共享文件 IP地址 
检索报告 对象比较 聚类工具 使用帮助 返回顶部