期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
PowerPoint 漏洞经典案例分析
原文传递
导出
摘要
从2006年初开始,读者时而能从安全杂志或网站上看到一些关于OffiCe漏洞的分析文章,Word.Excel和PPT都曾有过。这些文章的作者理应得到尊重,抛开内容的精彩程度不说,每一个Office漏洞的分析及利用过程都需要花费大量的时间和精力:此外,在国内漏洞研究的特殊氛围下,要做到这样的技术共享,真的需要一些奉献精神。
作者
xyz123
出处
《黑客防线》
2008年第2期16-19,共4页
关键词
POWERPOINT
案例分析
OFFICE
OFFICE
Excel
WORD
技术共享
奉献精神
分类号
TP317.4 [自动化与计算机技术—计算机软件与理论]
TP317.1 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
王鹏冲,梁金土,林鹏.
基于DataSocket技术共享数据采集卡的实例[J]
.电脑知识与技术,2009,5(5X):4045-4046.
被引量:3
2
NoSQL正在替代关系型数据库[J]
.硅谷,2011(20):72-72.
被引量:1
3
邓尧,廉杰,计妍,王云.
运用代理技术共享校园网络信息资源[J]
.价值工程,2015,34(9):305-306.
4
小编DIY最前线亲手打造PSP完美手感[J]
.数码时代,2008(6):118-119.
5
刘恒.
“实现资源、技术共享,促进双方的共同成长”——GE Security亚太区总裁韦保罗访谈录[J]
.A&S(安全&自动化),2005(8):52-53.
6
感受高端技术 共享打印品质[J]
.办公自动化(办公设备与耗材),2008(11):50-51.
7
海浪轻风.
7·7黑客总动员[J]
.电脑爱好者,2003(15):7-8.
8
从精英爱好到草根门户,个人网站一路走来[J]
.电脑爱好者,2008,0(15):8-8.
9
RSA联手思科反击网络威胁[J]
.中国信用卡,2009(14):76-76.
10
张晶,刘焕平.
基于双线性对的可验证的门限签名方案[J]
.哈尔滨师范大学自然科学学报,2010,26(4):74-76.
黑客防线
2008年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部