期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
最容易中招的黑客攻击
被引量:
1
下载PDF
职称材料
导出
摘要
当我们谈论黑客攻击时,尤其是在如今这个时代,我们经常能够从媒体那里听到黑客是如何入侵数据库并窃取信息等等相关的新闻消息,我们总是喜欢谈论这些故事。有关黑客以及黑客技术的报道,总是环绕在我们耳边。比如Stuxnet蠕虫和Flame、攻击系统的恶意代码、信息丢失和宕机故障等等。但是在这些社会报道中很少能听到关于社会工程学这类的攻击事件,但社会工程学在黑客攻击当中却起到了巨大的作用。
出处
《计算机与网络》
2013年第1期50-52,共3页
Computer & Network
关键词
黑客攻击
社会工程学
信息丢失
新闻消息
黑客技术
恶意代码
数据库
入侵
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
7
引证文献
1
二级引证文献
2
同被引文献
7
1
龙腾.
谈计算机系统脆弱性与黑客攻击防护[J]
.计算机光盘软件与应用,2013,16(7):130-130.
被引量:1
2
段秀红.
浅析计算机网络安全的防御技术[J]
.计算机光盘软件与应用,2013,16(21):153-154.
被引量:3
3
魏立津,左丞,严蒙.
网络环境下的计算机病毒及其防御技术研究[J]
.电子技术与软件工程,2014(6):242-243.
被引量:3
4
孙璐.
搜索引擎的安全问题及保护个人隐私的防范措施[J]
.信息技术与信息化,2015(11):211-212.
被引量:1
5
苏艳,李田英.
计算机网络安全防范措施探讨[J]
.电脑知识与技术,2015,0(10):47-48.
被引量:2
6
杨雨轩.
租用服务器怎么预防黑客攻击[J]
.计算机与网络,2017,43(5):55-55.
被引量:1
7
武韬.
计算机网络安全的现状和防御技术[J]
.网络安全技术与应用,2017(5):5-6.
被引量:4
引证文献
1
1
谢国强.
浅析网络黑客攻击的常用手段及防范[J]
.信息技术与信息化,2018(5):129-130.
被引量:2
二级引证文献
2
1
黄磊,马晓莹,许超峰.
网络黑客攻击的常用手段及防范措施探讨[J]
.科学与信息化,2019,0(18):42-42.
2
张建忠.
计算机网络安全漏洞及防范措施解析[J]
.电子技术与软件工程,2020(1):245-246.
被引量:3
1
WHBW.
屏蔽QQ主动推送的新闻[J]
.网友世界,2010(23):38-38.
2
罗亚东.
网络管理技术的发展趋势[J]
.电脑知识与技术(过刊),2014,20(7X):4691-4692.
被引量:1
3
冰河洗剑.
8个月与28个版本Windows XP SP2为我们带来了什么?[J]
.计算机应用文摘,2004,20(19):10-11.
4
纪江.
计算机数据库入侵检测技术的探究[J]
.计算机光盘软件与应用,2013,16(2):178-179.
被引量:2
5
深圳市民政局开通官方微博[J]
.中国地名,2011(6):50-50.
6
央金拉姆.
基于广播发射机自动监测系统的设计与实现的探究[J]
.电子技术与软件工程,2015(10):148-148.
被引量:2
7
让你的电脑飞起来——PGWARE SuperRam助计算机提速[J]
.电脑爱好者(普及版),2010(8):87-88.
8
警惕不良习惯导致攻击者轻松入侵数据库[J]
.计算机与网络,2011,37(19):41-41.
9
思杰携手行业领袖带领开源Xen迈入新时代[J]
.电脑与电信,2013(4):14-14.
10
张战友.
基于Delphi的网站综合客户端软件设计[J]
.电脑编程技巧与维护,2015(14):9-12.
计算机与网络
2013年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部