期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
五大网络攻击方法 深度剖析及应对法则
下载PDF
职称材料
导出
摘要
数据泄露事件及其所导致的后果已成为老生常谈,并且这一威胁没有丝毫减缓的迹象。您如今所面临的威胁是由深谙技术之道的犯罪分子利用高级技术以精准的定位直击您可能不知道的自己网络所存在的漏洞。Intel Security在2014年黑帽大会上对与会者做了一项调查,76%的与会者将高级恶意软件视为一个大问题,37%的与会者每周至少要花10小时来应对安全威胁。
作者
闫峰
出处
《计算机与网络》
2015年第21期54-55,共2页
Computer & Network
关键词
深度剖析
网络攻击
恶意软件
不知道
犯罪分子
安全通信
DDOS
未知攻击
攻击类型
沙箱
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
纱迦.
受害者or受益者——一起来认识传说中的黑卡[J]
.游戏机实用技术,2011(11):53-55.
2
杜舟.
联发科欲摘“山寨”黑帽 切入欧洲市场剑指高通[J]
.IT时代周刊,2009(18):52-53.
3
ZXK.
5款头戴式耳机横向体验[J]
.微型计算机,2012(3):48-53.
4
不闪式3D显示才是未来[J]
.微型计算机,2011(16):8-8.
5
许翠苹.
2010北京国际通信展前瞻之值得关注的5大移动业务[J]
.通讯世界,2010(9):48-49.
6
J·斯图尔特·布莱克.
别让成功光芒掩盖变革时机[J]
.销售与管理,2011(9):108-109.
7
王文韬,周志洪,李建华,姚立红,伍军.
智能IC卡密码算法检测系统实现[J]
.信息安全与通信保密,2015,13(5):117-120.
被引量:2
8
张凯.
公安业务信息移动化应用的实践与思考[J]
.中国安全防范认证,2016,0(4):38-43.
9
潘昊,饶友民.
BP神经网络的入侵系统分析[J]
.武汉理工大学学报(信息与管理工程版),2005,27(2):142-145.
被引量:1
10
“两会”老生常谈是宽带两个“大佬”呼喊4G牌照[J]
.通信世界,2013(7):5-5.
计算机与网络
2015年 第21期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部