期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
防止被“钓鱼”四守则
下载PDF
职称材料
导出
摘要
随着各种狡猾和恶毒的方法不断被应用,网络钓鱼(Phisbjng)和网址嫁接(Pharming)已经成为威胁每一个上网用户个人信息安全的严重问题。如果我们能够了解犯罪分子的犯罪手段。
出处
《计算机与网络》
2008年第22期42-42,共1页
Computer & Network
关键词
个人信息安全
钓鱼
犯罪分子
网络银行
犯罪手段
上网用户
金融机构
嫁接
网站
网址
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
春露.
DreamMail战“备”守则[J]
.电脑迷,2010(1):73-73.
2
'Family Rules' for Wife during World Cup Popular on Internet[J]
.Women of China,2010(7):9-9.
3
学习编程基本的24条守则[J]
.计算机与网络,2008,34(19):72-72.
4
ttvv.
OneNote共享守则[J]
.电脑高手,2004(12):60-60.
5
毛毛虫.
网游PK通用守则[J]
.电脑校园,2003(6):73-74.
6
王新禧.
网络青春守则[J]
.现代计算机(中旬刊),2005(11):105-105.
7
罗彬.
菜鸟兵法八大守则[J]
.网络与信息,2003,17(10):73-73.
8
SEAPIG LilyBaby.
浏览器修炼还我漂漂拳[J]
.计算机应用文摘,2006(10):90-91.
9
SEAPIG LjlyBaby.
不凡的黑客幻想 一张照片引发的攻击[J]
.计算机应用文摘,2006(10):92-92.
10
范德生.
提升效率 即时通信“准”守则[J]
.电脑高手,2005(2):58-58.
计算机与网络
2008年 第22期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部