期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
让爱机远离“肉鸡”
下载PDF
职称材料
导出
摘要
今年中央电视台的315晚会,揭露了黑客如何通过入侵远程计算机,窃取贩卖个人用户的个人信息,以至于个人用户的计算机变成一只任人宰割的肉鸡。那么作为普通用户,应该如何判断自己的系统,是否已经成为黑客手中的肉鸡呢?
作者
小光
出处
《网友世界》
2009年第8期58-59,共2页
Net Friends
关键词
肉鸡
远程计算机
个人用户
中央电视台
个人信息
普通用户
黑客
入侵
分类号
TP393 [自动化与计算机技术—计算机应用技术]
S858.31 [农业科学—临床兽医学]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
王勇,王伟,王旺.
未来密码学的新思路——更加积极的加密方式[J]
.信息网络安全,2002(11):43-44.
2
浪迹天涯.
墨者革离,病毒远离[J]
.电脑时空,2009(6):120-121.
3
张洁.
用好360安全卫士拒做“肉鸡”用户[J]
.电脑迷,2009(8):63-63.
4
无风.
全面突破木马的防线[J]
.电脑知识与技术(过刊),2005(6):71-74.
5
任人“扭拧”的笔记本电脑支架[J]
.数码时代,2005(6):12-12.
6
老盖.
从型号后缀认识CPU性能[J]
.电脑爱好者,2015,0(24):84-85.
7
姚燕科.
飞利浦重拳出击商务办公市场[J]
.消费电子,2007(21):68-68.
8
王先国,林俏婷.
基于构件的软件开发技术的特点[J]
.科技咨询导报,2007(27):19-19.
9
扬帆.
不让网络端口任人摆布[J]
.个人电脑,2013(7):107-109.
被引量:1
10
牟晓东,孙浩令.
当你成为肉鸡之后[J]
.计算机应用文摘,2006(10):88-88.
网友世界
2009年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部