期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
僵尸电脑会影响企业的业务发展吗?
原文传递
导出
摘要
网络犯罪者需要利用企业系统从而最大化僵尸电脑的效率,他们常常利用恶意和难以监测的程序来控制一些电脑,把这些受控制的电脑集中在一起,形成僵尸网络,从而为他们的犯罪服务。这些网络犯罪人员不仅通过僵尸网络使服务器崩溃或大量传播病毒,而且利用僵尸网络能够提供有效的、分布式的架构,对企业信息发动大规模的攻击以及垃圾邮件攻击。因此,
作者
李雪
出处
《信息安全与通信保密》
2008年第12期72-72,共1页
Information Security and Communications Privacy
关键词
企业系统
电脑
业务发展
网络犯罪
垃圾邮件
企业信息
服务器
最大化
分类号
F416.671 [经济管理—产业经济]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
垃圾邮件是否在利用新技术?[J]
.网管员世界,2008(9):92-92.
2
全球网络安全形势严峻[J]
.北京电子,2005(8):10-10.
3
安全通报[J]
.信息系统工程,2007,20(1):75-75.
4
数字[J]
.计算机安全,2007(12).
5
夏勇峰.
巨型僵尸网络的暗影[J]
.信息系统工程,2007,20(5):28-37.
6
周文兴.
电算化会计的内部控制制度研究[J]
.中国外资,2013(10):55-55.
7
研究称中国“僵尸电脑”数量之多令人震惊[J]
.计算机安全,2005(5):87-87.
8
安全简讯[J]
.软件世界,2005(7):102-102.
9
猎杀僵尸网络[J]
.新电脑,2010(9):136-139.
10
巴西世界杯官网遭黑客攻击陷入瘫痪[J]
.中国教育网络,2014,0(7):6-6.
信息安全与通信保密
2008年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部