期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
别让恶意软件越过界 网络威胁通过利用毫无戒心的用户而挑战传统安全防御
下载PDF
职称材料
导出
摘要
在打击网络犯罪的战斗中,有一个不争的事实,那就是:坏人比普通网络用户更努力、更迅速。这些有组织的犯罪行动精准把握了人们的网上习惯,并知道如何利用社交工程技巧和web2.0技术引诱用户使用恶意软件。虽然用户已经更加了解通过电子邮件发送的骗局,
作者
申强
机构地区
Blue Coat大中国区
出处
《计算机与网络》
2011年第5期70-71,共2页
Computer & Network
关键词
网络用户
恶意软件
安全防御
网络威胁
利用
传统
WEB2.0
电子邮件发送
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
申强.
别让恶意软件越过界[J]
.计算机与网络,2011,37(12):34-35.
2
申强.
别让恶意软件越过界[J]
.微电脑世界,2011(6):139-140.
3
Solitary.
内存大战的最终受益者 固态硬盘渐入主流[J]
.数字世界,2006(11):14-15.
4
Nance,B,傅建.
Jasmine挑战传统数据库[J]
.中文信息,1998,15(7):87-88.
5
Tony Redmond,贾笑明(译).
从BlackBerry到Windows Mobile[J]
.Windows IT Pro Magazine(国际中文版),2008(8):65-67.
6
超极本专题测试为重生而变[J]
.新电脑,2013(2):60-65.
7
视野[J]
.软件世界,2006(21):16-16.
8
标签技术挑战传统网络搜索[J]
.财经,2005,0(8):16-17.
9
雨桐.
添加制造:3D打印[J]
.英语沙龙(高中),2013(3):20-21.
10
刘跃.
虚拟化数据中心研究[J]
.中国传媒科技,2013(8):111-113.
被引量:2
计算机与网络
2011年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部