期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
敲诈软件现身移动设备
原文传递
导出
摘要
移动设备占据了人们生活的方方面面,同时也为黑客们提供了新的犯罪目标,他们的方法与攻击个人电脑如出一辙:利用勒索软件等工具。
出处
《电脑时空》
2014年第7期7-7,共1页
Cyberspace
关键词
移动设备
软件
个人电脑
黑客
攻击
分类号
TP31 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
刘樱.
网络信息安全与计算机犯罪问题探讨[J]
.重庆交通学院学报(社会科学版),2004,4(2):36-39.
被引量:2
2
Android、iPhone成为2011年网络犯罪目标[J]
.世界电信,2011(1):16-16.
3
萧野.
生物犯罪目标——你的DNA[J]
.环境与生活,2013(6):5-5.
4
邱建.
让数据库更安全[J]
.金融电子化,2011(5):89-89.
5
陈茂潘.
如何正确处置抢劫运钞车事件的几点探讨[J]
.陆军学术,2000(6):66-67.
6
Phillip Hallam-Baker.
还有人受害于网络钓鱼欺诈吗?[J]
.计算机安全,2008(9):102-103.
7
罗四维.
信息系统基础知识ABC(三)[J]
.优越生活,2002,0(4):37-37.
8
孙宇琨.
视频人像重建设计浅析[J]
.科技风,2016(17):98-98.
电脑时空
2014年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部