期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
小谈上网行为管理如何实现上网安全
原文传递
导出
摘要
背景 网络带给我们的不仅仅是快乐,还有木马,恶意插件、间谍软件、僵尸网络缠身的烦恼。上网冲浪、浏览网页时.它们会在后台不知不觉地下载安装。运行于系统中的木马、恶意插件、间谍软件等不但占用系统资源,频频弹出广告、强行劫持浏览器,同时还可能泄漏个人隐私、将用户控制为“肉鸡”,成为僵尸网络的一部分。
出处
《信息方略》
2009年第22期19-19,共1页
关键词
上网安全
行为管理
僵尸网络
间谍软件
上网冲浪
浏览网页
弹出广告
个人隐私
分类号
TP393.4 [自动化与计算机技术—计算机应用技术]
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
宋珊珊.
4G安全研究[J]
.中国公共安全(学术版),2016(1):85-86.
被引量:1
2
蓝色海岸.
让迅雷时刻保持战斗力[J]
.电脑知识与技术(经验技巧),2007(9):29-29.
3
同是杀软扫描结果为何不同[J]
.电脑爱好者(普及版),2010(A02):70-71.
4
郝世选.
个人计算机安全与防范综述[J]
.计算机与网络,2015,41(10):34-36.
被引量:1
5
高晓宁.
浅析恶意软件及防护方法[J]
.硅谷,2008,1(10):14-15.
6
王一军.
对恶意插件引起异常的处理[J]
.网管员世界,2008(24):92-92.
7
陈莹莹.
网络信息管理中入侵检测技术的研究[J]
.信息通信,2013,26(6):99-99.
被引量:3
8
李红.
防范来自恶意网站的攻击[J]
.黑客防线,2008(7):68-70.
9
林英建,刘艳春.
恶意插件的预防与清除[J]
.光盘技术,2009(4):22-22.
10
一叶倾城.
谁是系统安全最佳助手 三款主流安全软件评测[J]
.电脑迷,2008,0(18):58-59.
信息方略
2009年 第22期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部