期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
三个能够造成重大损失的低技术含量攻击
下载PDF
职称材料
导出
摘要
在这样一个数据安全防御系统愈趋复杂的时代,攻守双方同样面临着彼此不断增长的压力。本文试图探讨针对“人”进行入侵的手段,而不是讨论以往主要针对网络入侵的技术方法。
作者
张建国
出处
《计算机与网络》
2015年第1期48-48,共1页
Computer & Network
关键词
技术含量
攻击
损失
安全防御系统
网络入侵
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
李莉莉.
核心竞争力的变幻[J]
.软件工程师,2005(7):57-57.
2
云计算攻守战[J]
.信息化建设,2011(10):2-2.
3
XJBH.
攻守虚拟战,清楚看透Rootkit木马[J]
.玩电脑,2005(6):103-104.
4
马荟.
攻守之间[J]
.互联网周刊,2009(22):79-79.
5
李定川.
笔记本电源适配器的维修[J]
.网管员世界,2007(24):51-52.
6
邱建.
新世纪现场控制系统体系结构的发展趋势[J]
.苏州丝绸工学院学报,2001,21(4):45-52.
7
毒蘑菇.
攻守有道 站长这样干掉挂马[J]
.软件指南,2010(5):65-67.
8
赵毅.
DVD机最后的辉煌——兼评万利达DVP-895DVD机[J]
.实用影音技术,2009(10):16-19.
9
张书乐.
低技术含量网络骗术猖獗的背后[J]
.软件工程师,2013(1):10-11.
10
何人可,唐啸,黄晶慧.
基于低技术的可持续设计[J]
.装饰,2009(8):26-29.
被引量:47
计算机与网络
2015年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部