期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
黑客攻击我们的11步详解及防御建议
下载PDF
职称材料
导出
摘要
安全公司Aorato的一项新研究显示,个人可识别信息(PII)和信用卡及借记卡数据在今年年初的Target数据泄露实践中遭到大规模偷窃后,该公司的PCI合规新计划已经大幅降低了损害的范围。
作者
张建国
出处
《计算机与网络》
2014年第18期50-51,共2页
Computer & Network
关键词
黑客攻击
防御
详解
借记卡
信用卡
PII
PCI
信息
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
侯煜,孙梯全,卢娟,施琴.
VoIP网络安全威胁及其对策[J]
.信息技术,2010,34(3):133-136.
被引量:1
2
许亮.
浅析SQL注入的攻击原理以及防御建议[J]
.人间,2015,0(21):129-130.
3
许蓉,吴灏,张航.
基于GTALK即时通讯协议的隐蔽通道研究[J]
.计算机工程与设计,2012,33(12):4471-4475.
被引量:1
4
何伊圣.
利用社会工程学的渗透技术[J]
.信息安全与技术,2011,2(9):118-121.
5
陈财森,王韬,寇应展,张金中.
基于CRT组合运算故障的RSA故障分析研究[J]
.计算机科学,2011,38(10):68-71.
6
王娟,郭永冲,王强.
基于BHO的网络隐蔽通道研究[J]
.计算机工程,2009,35(5):159-161.
被引量:6
7
陈财森,王韬,田军舰,张金中.
基于错误检验故障的RSA-CRT差分故障分析[J]
.计算机科学,2011,38(3):76-79.
计算机与网络
2014年 第18期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部