期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
组织机构安全防范与正常运营
下载PDF
职称材料
导出
摘要
目前,在安全领域,有三种变化将带来严重的影响:即攻击目标网络的技术变得越来越先进,攻击技术的发展变得越来越快,渗透网络系统的切入点数量变得越来越多。在这种形势下,安全解决供应商将陷入一场无休止的猫和老鼠的游戏中。他们需要发现最新的攻击工具或潜在弱点,然后发在这些攻击工具能够造成任何损害之前先推邮抗手段。
作者
邓元鋆
机构地区
[
出处
《中国计算机用户》
2003年第8期16-16,共1页
China Computer Users
关键词
供应商
组织机构
运营
弱点
形势
发展
技术
切入点
游戏
攻击目标
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
蠕虫下载器变种R“关停”多种杀毒软件[J]
.北京电子,2008(2):4-4.
2
王西艳,王文博.
基于Flash的猫和老鼠游戏的设计与制作[J]
.电子世界,2013(19):116-116.
3
吕奕霏.
我的角色很精彩[J]
.琴童,2016,0(8):24-24.
4
陈旭波.
猫和老鼠的游戏探析微软反盗版技术[J]
.计算机应用文摘,2005(1):63-64.
5
Pentium 4和Athlon—生死之交[J]
.微电脑世界,2001(2):53-54.
6
猫和老鼠的游戏:网络跟踪与反跟踪[J]
.程序员,2014(9):7-8.
7
乔珊.
桌面也“疯狂”[J]
.软件指南,2012(2):31-31.
8
文思乐.
猫和老鼠的游戏——利用“消息”隐藏窗口[J]
.黑客防线,2005(11):105-108.
9
赵不贿,蔡兰,王四平.
基于C/E系统监控器的CPLD实现[J]
.江苏理工大学学报(自然科学版),2000,21(6):77-81.
被引量:3
10
杨伟洲.
如何利用流媒体制作VCD影片[J]
.电脑知识与技术(经验技巧),2003(15):17-18.
中国计算机用户
2003年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部