期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
内网安全10大脆弱性和对策
下载PDF
职称材料
导出
摘要
1.优盘。不管你是否相信,优盘实际上是你能够从防火墙内部感染一个网络的常用方法,如果不是最常用的方法的话。这有许多理由:优盘价格便宜,体积小、存储许多数据并且能够在多种设备之间使用。优盘的普遍应用促使黑客开发出一种有针对性的恶意软件,如臭名昭著的Corrficker蠕虫。
出处
《计算机与网络》
2010年第21期40-41,共2页
Computer & Network
关键词
内网安全
常用方法
恶意软件
优盘
防火墙
体积小
网络
黑客
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
春水.
MSN加密聊天简单行[J]
.网友世界,2006(17):26-26.
2
恶意软件伪装成可下载的IE7[J]
.石油工业计算机应用,2007,15(2):57-57.
3
韦志国.
办公用户如何应对垃圾邮件[J]
.办公室业务,2011(1):60-61.
4
石山.
插闪盘即查毒[J]
.大众软件,2007(9):57-57.
5
木马Posion Ivy卷土重来[J]
.电脑爱好者,2016,0(13):37-37.
6
牛立雄,程久龙,小西(收集整理).
揭秘Android“吸费门”的利益链[J]
.计算机应用文摘,2011(3):77-78.
7
丹·科斯塔.
苹果,声望至上[J]
.电脑时空,2009(11):45-45.
8
2012年网络安全7大预测[J]
.微电脑世界,2012(1):118-118.
9
苏鹏.
跨站点脚本攻击XSS的攻击原理与防护[J]
.电子科学技术,2014,1(1):83-87.
被引量:1
10
有视窗,谁还需要Napster?[J]
.上海科学生活,2001(4):65-65.
计算机与网络
2010年 第21期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部