阻止网上攻击的三个简单招数
出处
《网络与信息》
2006年第11期76-76,共1页
Network & Information
参考文献2
-
1吴春蕾,冯启明,曹汉平.虚拟I^2C总线设计与实现[J].武汉理工大学学报(交通科学与工程版),2002,26(6):815-817. 被引量:4
-
2张雄伟,曹铁勇.DSP芯片的原理与开发应用[M]电子工业出版社,2000.
二级参考文献5
-
1胡跃全.I^2C总线与PC机接口设计[J].测控技术,1995,14(3):21-22. 被引量:1
-
2龚福民.I^2C串行总线及其软件接口[J].煤矿自动化,1998(4):35-36. 被引量:2
-
3李成斌,胡生清.I^2C总线串行通信技术及其应用[J].自动化与仪表,1999,14(4):11-14. 被引量:3
-
4杨武.电视机中I^2C总线系统及其维修方法[J].莆田高等专科学校学报,2000,7(2):43-46. 被引量:1
-
5林伟.微机串行口与I^2C总线的连接[J].微计算机信息,2001,17(9):36-37. 被引量:2
共引文献3
-
1邓忠华,李霞,陈浩.I^2C总线技术在单片机串行扩展中的应用[J].武汉理工大学学报(交通科学与工程版),2005,29(2):227-229. 被引量:5
-
2徐婉莹,黄新生.TMS320系列DSP与I^2C总线的接口[J].微处理机,2005,26(3):1-3. 被引量:1
-
3刘有源,方福波,陈定方.高亮度LED在绿色照明工程中的应用研究[J].武汉理工大学学报(交通科学与工程版),2003,27(2):215-218. 被引量:5
-
1向慕雨.防御网上攻击的实用方法[J].福建电脑,2009,25(6):157-158.
-
2吴信一.阻止网上攻击的三个简单招数[J].办公自动化,2006,0(11):12-12.
-
3李军.谈网上攻击的几个大趋势[J].计算机安全,2002(19):42-43.
-
4朱剑勇.构建一个安全的信息网络[J].交通与计算机,2005,23(4):126-128.
-
5网络防护专家——ESET NOD32 Smart Security4.0[J].网友世界,2009(17):48-48.
-
6香港成为亚太地区受到针对性攻击频率最高的城市[J].信息安全与通信保密,2012,10(1):102-102.
-
7宁振刚,马丽艳,李振平.Windows9x中“文件和打印共享”给因特网用户带来的隐患[J].邯郸医学高等专科学校学报,2001,14(3):242-242.
-
8Gumblar木马技术分析危险的新病毒[J].新电脑,2010(3):134-137.
-
9佚名.网络里的真诚不虚拟[J].现代计算机(中旬刊),2009(5):130-130.
-
10梁宏,张健,张鑫.2007年病毒情势分析[J].信息网络安全,2007(12):40-42.
;