期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
十大网络安全隐忧
原文传递
导出
摘要
正确的硬件、策略,以及对用户正确的进行教育,会有助于你赢得这场战斗。从间谍软件,网络欺诈(钓鱼)到各种入侵企图,如今的电脑网络正面临着前所未有的威胁。而这些威胁之中,又有相当一部分针对着特定的行业,使用欺诈性的电子邮件和电话来进行欺骗。那些黑客们试图诱骗你访问伪造的网站,以便获取你的密码以及其他相关金融资料,或者是偷取相关电脑资源和网络资源。
出处
《微电脑世界》
2009年第1期149-152,共4页
PC World China
关键词
网络安全
网络欺诈
电脑网络
网络资源
间谍软件
电子邮件
威胁
硬件
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP393.098 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
物联网安全隐忧:智能设备遭网络攻击[J]
.日用电器,2014(2):2-2.
2
丁薇.
网络安全技术的发展现状及趋势研究[J]
.中国管理信息化,2015,18(12):47-47.
3
IT技术背后的安全隐忧[J]
.微电脑世界,2011(6):134-136.
4
伍娜.
“艳照门”背后的信息安全隐忧[J]
.消费电子,2008(5):51-51.
5
石菲.
云计算下的安全隐忧[J]
.中国信息化,2013(16):58-59.
6
勾森.
BYOD安全隐忧,何解[J]
.信息方略,2013(14):26-27.
7
严旭.
小心你的信息被“钓”[J]
.信息方略,2013(15):46-49.
8
程冬,董才林,喻莹.
基于模糊理论的Web服务信任评估模型[J]
.计算机应用与软件,2012,29(10):82-84.
被引量:5
9
于金科,王岚.
当心Windows 7欺诈性接入点[J]
.网管员世界,2010(11):96-96.
10
王雪玉.
联网设备的安全隐忧由来已久[J]
.金融科技时代,2014,22(12):17-17.
微电脑世界
2009年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部