期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
国外安全事件
原文传递
导出
摘要
美国威斯康辛大学系统工程师Dave Schroeder再次邀请全球黑客挑战他的Mac电脑.稍早的挑战中.一位匿名黑客宣称在30分钟内.就利用一个未曝光的弱点攻入OS X。不过,第一次挑战时,攻击者已经有使用者存取权限,而非将黑客完全挡在门外。Schroeder说:“原始的报道让读者误以为Mac OS X只要连上网络就很容易被攻击”.但之前的挑战仍不容轻忽。
出处
《黑客防线》
2006年第4期7-7,共1页
关键词
安全事件
MAC电脑
系统工程师
攻击者
黑客
使用者
匿名
权限
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
樊志平.
数据安全性的实现方法[J]
.微机发展,2003,13(12):53-54.
被引量:4
2
黄锡波,汪献忠.
谈谈INFORMIX数据库级的存取权限[J]
.电脑技术信息,1999(1):50-50.
3
尹华明.
Unix文件权限漫谈(下)[J]
.网管员世界,2004(11):99-100.
4
Ted Stevenson,龚杰.
如何同时在两地工作[J]
.个人电脑,1994,0(2):101-119.
5
黄勇平,李雪如.
基于SQL Server 2000数据库的安全性策略的研究[J]
.科技广场,2007(5):124-125.
被引量:1
6
吴耀斌,王科,龙岳红.
基于跨站脚本的网络漏洞攻击与防范[J]
.计算机系统应用,2008,17(1):38-40.
被引量:13
7
王科,习胜丰,吴鸣.
XSS攻击与防范研究[J]
.科技信息,2010(17).
被引量:1
8
任蔚.
网络安全机制及其相关技术研究[J]
.网络安全技术与应用,2016(4):9-10.
被引量:1
9
王继州,袁雪霞.
基于动态网格细分的烟雾模拟[J]
.微型机与应用,2011,30(8):33-35.
被引量:2
10
NT的安全状况——Windows NT足以保证您的数据安全吗?[J]
.微电脑世界,1999,0(1):66-66.
黑客防线
2006年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部