期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
为防不测,先“黑”自己
下载PDF
职称材料
导出
摘要
安全和慈善一样,都要从自己开始做起。也许你会被某种病毒搞得狼狈不堪,或者你的隐私会受到某种特洛伊木马程序或间谍程序的侵犯,要避开这些攻击,主要靠你自己,而不是你的雇主或ISP。同样地,如果你在运行一台服务器,为了保有一份自由,你的代价就是无休无眠地保持警惕。你要不停地探测系统中的弱点,迅速地修补它们,并且时刻留意那些日志文件。
作者
Bill Machrone
出处
《个人电脑》
2002年第6期138-138,共1页
PC Magazine China
关键词
计算机网络
网络安全
计算机安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
王珊.
ORACLE恢复技术分析[J]
.计算机研究与发展,1991,28(12):18-26.
2
徐小亚,李君芳.
数据库设计对SQL Server数据库性能优化分析[J]
.信息与电脑,2017,29(2):177-179.
被引量:15
3
林雷蕾,周华,代飞,闻立杰,莫启.
一种挖掘二度循环的扩展Alpha算法[J]
.计算机集成制造系统,2018,24(3):591-601.
被引量:2
4
郭玉芝.
挖掘Win98中没有公布的应用程序[J]
.家用电器,2001(11):35-35.
5
罗文华,王俊,孙媛媛.
基于云服务端的节点多层次数据协同分析研究[J]
.信息网络安全,2018(3):39-45.
被引量:5
6
徐丹,张永超.
第四代海事卫星北京关口站通信话单提取与解析技术的研究[J]
.数字通信世界,2018(4):12-14.
个人电脑
2002年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部