期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
内容安全不简单
下载PDF
职称材料
导出
摘要
如今,58%偷窃数据攻击来自于互联网,95%来自邮件的恶意代码是由其中的URL链接带入的。但我们不能因此而弃互联网不用,因为互联网已经从“重要”变成了“必须”,只能及时调整安全思路,从多个方面进行综合考虑。
出处
《网管员世界》
2010年第9期18-18,共1页
Netadmn World
关键词
内容安全
URL链接
互联网
恶意代码
攻击
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
刘祯祥.
计算机网络安全概述[J]
.计算机安全,2007(7):83-85.
被引量:2
2
safe.souya.com.
微软网络监视器实战篇——分析恶意ICMP数据攻击[J]
.软件指南,2004(9):66-67.
3
钟争平.
主流数据库入侵手段[J]
.科技风,2009(12).
4
朱元忠.
Linux网络安全问题的探讨及其解决策略[J]
.北京工业职业技术学院学报,2004,3(3):13-15.
被引量:4
5
邬晶,李依宁,李少远.
分布式电网CPS系统数据攻击下的状态估计[J]
.控制与决策,2016,31(2):331-336.
被引量:12
6
刘小龙,郑滔.
一种针对非控制数据攻击的改进防御方法[J]
.计算机应用研究,2013,30(12):3762-3766.
被引量:3
7
王瑛,张蓝图.
用延迟的异常路径检测防御非控制流数据攻击[J]
.计算机工程与应用,2013,49(24):100-104.
8
刘巧兰.
计算机病毒的危害与防范[J]
.水利规划与设计,2004(B04):87-90.
被引量:1
9
冉黎.
防范黑客入侵确保数据库安全探讨[J]
.电脑开发与应用,2010,23(3):73-75.
被引量:7
10
黄杰,翟高寿.
针对内核非控制数据攻击的在线检测方法研究[J]
.计算机应用与软件,2017,34(2):325-333.
被引量:2
网管员世界
2010年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部