期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全问题的应对措施
下载PDF
职称材料
导出
摘要
对当前网络安全中的隐私泄露问题进行了简要的论述,并对于威胁网络安全的某些问题,特别是木马问题,提出了具体的应对方法。
作者
于佳楠
机构地区
哈尔滨市社区服务中心
出处
《黑龙江科技信息》
2011年第13期60-60,共1页
Heilongjiang Science and Technology Information
关键词
网络安全
隐私泄露
木马
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
7
共引文献
6
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
7
1
曹敏洁.三类网络路径成泄露个人隐私主要渠道[N].东方早报,2010-8.
2
隐私频遭泄露网络安全专家警示原因有四[EB/OL].中国新闻网,2010.3.
3
互联网泄露隐私.隐私保护应引起关注[EB/OL].人民网一人民日报,2010,7.
4
周文林.木马问题亟待立法解决[N].经济参考报,2007-8.
5
梅剑峰.
Linux下木马技术研究[J]
.微计算机信息,2006,22(03X):31-33.
被引量:7
6
网游木马网上肆虐.五步简要措施防范[N].中国税务报,2008-8.
7
张磊.木马将成未来网络安全主要威胁[N].中国消费者报,2007-11.
二级参考文献
3
1
李俊平,梅洪,单家元.
基于Linux的实时平台的研究[J]
.微计算机信息,2005,21(06Z):21-23.
被引量:15
2
W.Richard Stevens.Unix网络编程:第一卷.1999,北京:清华大学出版社.
3
devik.Linux on-the-fly kernel patching without LKM.2001,11.
共引文献
6
1
孙妍.
求职地图[J]
.成才与就业,2005(21):56-62.
2
刘志都,程新党,廖湖声.
多功能组合木马架构的研究[J]
.海军工程大学学报,2008,20(4):16-20.
被引量:2
3
陈宁军.
特洛伊木马程序SubSeven使用记录[J]
.计算机安全,2008(10):98-100.
4
张哲,孙军安.
基于心理的木马反清除技术研究[J]
.南阳师范学院学报,2009,8(3):72-74.
5
吴进波,段善荣.
木马的防范与清除技术研究[J]
.软件导刊,2006,0(12):65-67.
6
吴进波,段善荣.
木马改良技术研究[J]
.软件导刊,2007,0(2):93-94.
被引量:1
1
冯进.
浅谈网络搜索引擎[J]
.现代情报,2002,22(11):77-77.
被引量:3
2
胡娟.
软件引起的电脑“死机”应对方法[J]
.现代通信,2001(7):33-34.
3
李波,王中生.
浅谈信息化建设的问题与对策[J]
.内蒙古科技与经济,2009(15):48-48.
被引量:1
4
郭村荣.
硬盘故障的分析及应对方法[J]
.家庭电子,2002(1):51-51.
5
陈世华,朱家齐.
计算机网络安全隐患与应对措施[J]
.福建电脑,2009,25(9):71-72.
被引量:7
6
曹军.
当前校园网面对的威胁及应对方法[J]
.山西科技,2008(1):37-38.
被引量:1
7
陈娟.
电子商务中的信息安全及应对方法[J]
.中国电子商务,2009(7):31-32.
8
刘晓晖,窦卉.
浅析局域网ARP病毒的原理和应对方法[J]
.科协论坛(下半月),2009(11):34-34.
被引量:1
9
王昌红.
U盘盘符不显示的应对方法[J]
.电脑爱好者,2011(22):32-32.
10
袁俊.
计算机应用软件开发技术研究分析[J]
.科技致富向导,2013,0(14):33-33.
被引量:5
黑龙江科技信息
2011年 第13期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部