期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络钓鱼攻击的幕后
下载PDF
职称材料
导出
摘要
据专家预测,在未来几年中,网络钓鱼攻击的技术很可能进一步向前发展,并且网络钓鱼攻击的数量也将进一步增长。了解网络钓鱼的真实幕后,是信息安全“未雨绸缪”的最好法则。
作者
诸葛建伟
出处
《软件世界》
2006年第21期87-88,共2页
eSAS World
关键词
钓鱼
网络
攻击
信息安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
管理虚拟服务器时忌犯的四个错误[J]
.网络运维与管理,2014(13):77-77.
2
幕后:IM Flash[J]
.电脑时空,2010(4):60-60.
3
金石.
早看早知道——手机病毒,离我们越来越近[J]
.电脑时空,2004(10):74-76.
4
王歆.
幕后的真相—如何使人相信一个不存在的东西[J]
.电脑界(电脑高手),2000(4):27-29.
5
方文平.
网络钓鱼攻击技术研究及防范策略[J]
.科技资讯,2007,5(21):115-115.
6
张贵强.
“网络钓鱼”攻击及防范技术[J]
.电脑知识与技术,2010,6(9X):7715-7716.
被引量:4
7
郎凯行,黄云灵.
人机酣战落幕后的“智能”启示[J]
.经贸实践,2016,0(4):55-56.
8
王鹏越(采访),张思(采访),楼晓宁(摄影).
NVIDIA让“专业”成为主流体验[J]
.数字商业时代,2007(1):36-39.
9
王伟光.
找出幕后的真实地址[J]
.电脑迷,2006,0(6):81-81.
10
西川.
调查表事件[J]
.软件指南,2005(8):1-1.
软件世界
2006年 第21期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部