期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
如何甄别防范中间人邮件攻击的方法
下载PDF
职称材料
导出
摘要
近期发生多起外贸公司与国外合作伙伴被黑客盗取公司联系人邮箱,非法篡改双方公司贸易通信邮件内容,导致国外公司遭受严重经济损失、我国公司名誉严重损失的后果。就黑客冒用及篡改国内公司邮箱与国外公司通信内容的方法,提出几点甄别和防范的对策。
作者
jokejass
出处
《计算机与网络》
2013年第16期48-48,共1页
Computer & Network
关键词
邮件
防范
中间人
攻击
经济损失
合作伙伴
外贸公司
联系人
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
刘宇苹.
基于Word文档信息隐藏技术的研究[J]
.武汉船舶职业技术学院学报,2011,10(2):47-49.
被引量:2
2
安腾这张牌怎么打[J]
.互联网周刊,2003(25):32-33.
3
摆脱PC 畅游虚拟世界——工欲善其事必先利其器 我们应该如何挑选VR眼镜[J]
.电脑爱好者,2016,0(12):20-23.
4
我们的方向不一样——永中Office 2003[J]
.大众软件,2003(19):30-30.
5
丁永健.
公司信息化建设规划及实施方案[J]
.电子世界,2014(13):195-195.
6
英特尔发布新一代处理器品牌凌动[J]
.电子商务,2008,9(3):93-93.
7
沈正阳,戴枫平,张力棋.
浅谈计算机信息化建设及管理[J]
.电子制作,2015,23(7Z).
被引量:5
8
胥京宇.
泛华:塑造测控技术自主品牌[J]
.世界电子元器件,2006(3):111-112.
9
雅行.
实施CMM的四大障碍[J]
.程序员,2001(6):47-48.
10
SurfControl美讯智 行内容安全之责[J]
.计算机安全,2006(1):61-61.
计算机与网络
2013年 第16期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部