期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
灰色软件的症状与防范方法
下载PDF
职称材料
导出
摘要
随着病毒、蠕虫、木马、后门和混合威胁的泛滥,网络陷阱也成为新型攻击的一大特点。这些攻击往往伪装为合法应用程序和邮件信息,设计为欺骗用户暴露敏感信息、下载和安装恶意程序,传统的安全设备很难加以阻挡,往往需要先进的检测和安全技术。下面介绍灰色软件的特征和防护方法。
出处
《计算机与网络》
2008年第18期35-36,共2页
Computer & Network
关键词
软件
灰色
防范
症状
网络陷阱
邮件信息
应用程序
敏感信息
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
小清.
安全入门:灰色软件的症状与防范方法[J]
.网络与信息,2009,23(2):74-75.
2
王希瑶.
灰色软件的症状与防范[J]
.大众科技,2006,8(6):55-56.
3
杨国强.
注意网络安全 防范灰色软件[J]
.办公自动化,2007,0(4):42-43.
4
陈建民.
灰色软件 计算机安全的新威胁[J]
.信息网络安全,2008(1):66-69.
5
费宗莲.
灰色软件的症状与防范[J]
.计算机安全,2005(10):61-62.
被引量:1
6
功能团.
毛一丁:将流氓软件当病毒一样查杀[J]
.大众软件,2006(24):17-17.
7
谢世诚.
趋势科技发布中小企业无忧安全解决方案V3.5 三大新功能狙击Web威胁[J]
.微型机与应用,2007,26(5):95-95.
8
杨书琴.
灰色软件是否违法[J]
.信息化建设,2003(8):32-32.
9
捷普入侵防御体安全解决方案[J]
.计算机安全,2014(2):77-80.
10
IDS探针——让安全更加全面彻底[J]
.信息安全与通信保密,2013(6):38-38.
计算机与网络
2008年 第18期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部