期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
针对性的防御手段 十招应对邮件欺诈
下载PDF
职称材料
导出
摘要
当前垃圾邮件和伴随而来的邮件欺诈问题愈演愈烈,此类安全风险的主要威胁在于用户处理邮件安全问题的经验不足,事实上针对此类威胁需要展开有针对性的防御手段加以防护。
出处
《计算机与网络》
2008年第1期37-37,共1页
Computer & Network
关键词
垃圾邮件
防御手段
欺诈
安全问题
安全风险
威胁
分类号
TP3-05 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
胡勇.
基于邮件欺诈和网络钓鱼的防范研究[J]
.大众科技,2009,11(12):18-18.
2
奥运期间如何防护邮件欺诈和网络钓鱼[J]
.计算机与网络,2008,34(3):86-86.
3
五种方法帮你识别电子邮件欺诈。[J]
.科技新时代,2006(4):102-102.
4
王兴宇,张宇峰,郭亮,彭国城.
企业电子邮件的信息安全风险防护[J]
.电信技术,2013(5):48-51.
5
HID Global.
金融安全一体化技术[J]
.中国公共安全,2015,0(5):121-123.
6
任秋凌.
无处不在的网络攻击[J]
.百科知识,2011(14):25-25.
7
任秋凌.
无处不在的网络攻击[J]
.家庭科技,2013(1):52-52.
8
陈鑫.
C2C电子商务平台欺诈问题研究[J]
.电子商务,2011,12(7):22-23.
被引量:4
9
张杰.
木马、网络钓鱼盯上您[J]
.中国计算机用户,2004(31).
10
尚光龙,王天芹,谢倩.
一种安全的门限代理签名方案[J]
.计算机技术与发展,2008,18(5):147-149.
计算机与网络
2008年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部