期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
不可承受的零时差攻击
原文传递
导出
摘要
无论你如何勤勉地修补系统和保护你的电脑,它仍然有可能在未曾预见到的攻击出现后的数个小时内中招。这篇文章将为你讲述零时差攻击的危险性以及它是如何利用安全漏洞的。
作者
蒋彬(编译)
机构地区
PC World[美]
出处
《微电脑世界》
2007年第5期111-115,共5页
PC World China
关键词
攻击
时差
安全漏洞
危险性
电脑
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
段丹青,陈松乔,杨卫平.
漏洞扫描与入侵检测联动系统的研究[J]
.计算机应用研究,2007,24(7):128-130.
被引量:9
2
发奋涂墙.
自动更新可以 但不要重启提示[J]
.网友世界,2009(1):19-19.
3
段丹青,陈松乔,杨卫平.
融合漏洞扫描的入侵检测系统模型的研究[J]
.计算机技术与发展,2006,16(5):131-133.
被引量:4
4
王率.
网络欺骗和嗅探技术研究[J]
.网络安全技术与应用,2013(9):88-89.
被引量:4
5
李英敏.
谁才是“富”翁[J]
.少年科普世界(快乐数学4-6年级版),2014,0(11):2-4.
6
李岩.
工具快报[J]
.大众软件,2006(23):54-57.
7
暗雨.
竞技经验谈[J]
.软件,2004,25(8):70-70.
8
戴思晓.
CFO的三台电脑[J]
.新理财(公司理财),2009(5):90-90.
9
龙建强.
涉密网络建立系统补丁自动分发平台的技术和管理方案[J]
.保密科学技术,2012(8):23-26.
10
邵良杉,韩志超,宋君.
UML在柔性管理信息系统开发中的应用[J]
.辽宁工程技术大学学报(自然科学版),2006,25(6):917-920.
被引量:2
微电脑世界
2007年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部