期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
手机可能被用来制造“僵尸网络”
下载PDF
职称材料
导出
摘要
目前,“僵尸网络”已经成为威胁网络安全运行和用户数据安全的隐患。近日,美国乔治亚理工大学的一份研究报告称,数量庞大的手机正在成为黑客梦寐以求的新平台。黑客台型用手机操作系统或Web应用软件中的安全缺陷,将手机变成“僵尸网络”成员。研究人员呼吁运营商应该采取措施,通过建立检测手段迅速关闭“染毒”手机的通信。
出处
《IT时代周刊》
2008年第21期25-25,共1页
IT Time Weekly
关键词
手机操作系统
僵尸网络
制造
数据安全
安全运行
安全缺陷
应用软件
研究人员
分类号
TN929.53 [电子电信—通信与信息系统]
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
周婷婷.
大学生网络信息安全状况调查[J]
.现代视听,2015(3):77-80.
被引量:2
2
刘玥.
网络数据库安全[J]
.信息与电脑(理论版),2011(1):109-109.
3
毛虹.
局域网信息安全防范[J]
.中州煤炭,2005(2):51-52.
4
陈敏辉,杨颖辉.
DOS攻击原理与防御策略研究[J]
.科技信息,2010(10):239-239.
被引量:1
5
王君.
浅谈网络支付安全技术中的密码技术[J]
.成功,2008(8):155-155.
6
王志江.
网络安全策略中防火墙技术的研究与应用[J]
.计算机光盘软件与应用,2011(12):70-71.
7
袁梦鑫,刘闻,张静.
试论计算机网络的信息安全及防护策略[J]
.数字技术与应用,2013,31(2):174-174.
8
叶路.
面对威胁网络必能“淘沙”五论计算机网络安全[J]
.北京电子信息时代导刊,1996(8):44-45.
9
苏乐佳.
计算机网络安全问题与其防范措施探讨[J]
.电子世界,2017,0(6):48-48.
10
程满玲.
网络攻击技术与网络安全探析[J]
.信息与电脑(理论版),2015(24):128-129.
被引量:1
IT时代周刊
2008年 第21期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部