恶意主机对移动代理的攻击分类及其安全措施
出处
《计算机安全》
2004年第9期64-66,共3页
Network & Computer Security
-
1首杀木马[J].电脑爱好者,2008,0(9):54-54.
-
2郑志恒,张敏情,戴晓明,王绪安.高效的基于代理重加密的云存储访问控制方案[J].电子技术应用,2016,42(11):99-101. 被引量:7
-
3丁鹏,盛焕烨,毛卫良,李明禄,郝琴.基于代理的虚拟市场中的恶意代理问题研究[J].计算机工程,1999,25(S1):108-110.
-
4手机客户端开发中的“恶意代理”攻击分析[J].计算机与网络,2013,39(8):47-47.
-
5徐东安,韩京才.移动Agent系统中的安全性问题研究[J].福建电脑,2002,18(8):20-21. 被引量:1
-
6何钰,李瑞祥.DHCP Snooping的应用[J].网络运维与管理,2015,0(4):57-58.
-
7吴昆.Windows Rootkit技术概述[J].网络安全技术与应用,2008(5):59-60. 被引量:2
-
8田志刚,鲍皖苏.一个安全的(t,n)门限代理签名[J].计算机工程与应用,2008,44(10):104-105. 被引量:5
-
9邱飞岳,王丽萍,李浩君.移动代理系统安全问题研究[J].计算机工程与应用,2003,39(12):167-169.
-
10王晓明,张震,符方伟.一个安全的门限代理签名方案[J].电子与信息学报,2006,28(7):1308-1311. 被引量:7
;