期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
已知漏洞:是借口,也是突破口
下载PDF
职称材料
导出
摘要
现在的企业安全态势不容乐观,黑客利益集团日趋成熟,他们不再满足于“干一票走人”的一锤子买卖,而是以控制为最终目的,对漏洞进行重复利用,以成功实施长期的潜伏攻击。让人颇感哭笑不得的是,被黑客利用的漏洞并非用了什么高深的手法所得,而往往是些“老掉牙”的已知漏洞。
出处
《网络运维与管理》
2015年第10期9-9,共1页
IT Operation and Maintenance
关键词
破口
重复利用
企业安全
利益集团
黑客
攻击
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
庄帅.
移动电子商务的标准化之争[J]
.数码设计,2012(6):88-88.
2
杨宇良.
智能机版权暗战不断:RIM向摩托罗拉低头[J]
.软件工程师,2010(7):35-36.
3
谢丽容.
从兴趣爱好到商业侵蚀 珊瑚虫版QQ彰显软件版权软肋[J]
.互联网天地,2008(2):36-37.
4
吴俊杰.
信息技术教师与“第一口奶”的问题[J]
.中国信息技术教育,2013(10):1-1.
5
互联网四大家族“暗战”[J]
.创造,2006,14(7):15-15.
6
猛犸.
越Google,越无知?[J]
.新世纪周刊,2009(6):114-114.
7
沈祥.
我的U盘跟我姓[J]
.计算机应用文摘,2006(7):59-59.
8
魏克.
网站面临的攻击及安全防护策略[J]
.高科技与产业化,2016,22(6):59-61.
9
选择──4家8款可擦写光盘刻录机评测报告[J]
.电子科技,2000,13(1):1-15.
10
裴维玲.
个性化优盘盘符[J]
.电脑应用文萃,2006(5):81-81.
网络运维与管理
2015年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部