期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
要防黑客先端正自己的态度
原文传递
导出
摘要
网络安全的最高境界便是能预测黑客的下一个行动,让安全防护的机制能永远领先于黑客。不过在真实的世界里,常常事与愿违。黑客攻击事件依然层出不穷,我们仍然需要依赖网络安全厂商花数天时间研究出来的方法,以此来应付新的威胁。
作者
黑色的夜
出处
《电脑时空》
2005年第2期66-66,共1页
Cyberspace
关键词
网络安全
黑客攻击
安全漏洞
防火墙
计算机网络
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
朱浩,张玉,柏诗玉.
Ad Hoc网络拓扑生存时间研究[J]
.小型微型计算机系统,2013,34(3):563-566.
2
XChoice:IT产品测试分析导购平台[J]
.新电脑,2008(12):183-183.
3
SDRing.
对本校网站的一次安全测试[J]
.黑客防线,2005(9):31-32.
4
SAVEN,张利东.
Shader Model 3.0深度分析[J]
.微型计算机,2005(23):120-125.
5
Next Day[J]
.读者(原创版),2016,0(6):6-6.
6
刘腾红,黄静.
VRML:建立一个真实的世界[J]
.计算机时代,1998(5):34-35.
被引量:1
7
冰河洗剑.
谁是“爱偷窥的汤姆”?——Web2.0时代的网络隐私危机[J]
.大众软件,2009(6):24-29.
8
云杉.
ABAQUS继续致力于模拟真实的世界[J]
.航空制造技术,2005,0(12):16-16.
9
广寒宫.
系统打“补丁”有绝招 巧用360安全卫士[J]
.电脑爱好者,2007(11):34-34.
10
高原.
人人都造机器人?[J]
.中国机电工业,2014,0(12):28-28.
电脑时空
2005年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部