期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络犯罪的取证与分析
下载PDF
职称材料
导出
摘要
如果有未经同意的人入侵了你的网络,且破坏了你的数据.除了进行数据恢复之外,还须做些什么呢?
作者
张率
出处
《办公自动化》
2006年第1期34-34,共1页
Office Informatization
关键词
网络犯罪
数据恢复
入侵
分类号
TP309.3 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
李志祥.
应对“恶意软件”的策略[J]
.农村电工,2008(2):29-29.
2
安全入侵应对实务——操作系统篇[J]
.网络安全技术与应用,2017,0(6).
3
陆梦舟,金钦.
Android智能手机恶意代码犯罪的分析研究[J]
.网络安全技术与应用,2017(6):102-103.
4
七日谈[J]
.新民周刊,2017,0(23):48-48.
5
刘春杰.
美国政府要交出互联网域名管理权[J]
.计算机与网络,2016,42(16):14-14.
6
本刊讯.
NISO发布《标准标签套件》草稿版以征求公众意见[J]
.数据分析与知识发现,2017,1(4):66-66.
办公自动化
2006年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部