期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
如何防范鱼叉式网络钓鱼
下载PDF
职称材料
导出
摘要
很多企业员工都收到过类似这样的邮件:要求其快速行动,并提供用户名和口令,或者通过一个看似合法的(但本质是欺诈性的)网站索要其生日等信息,而且目的是为了验证用户身份。人们的直觉就是单击邮件中的链接,或者打开附件,解决问题。事实上,这种邮件应当引起收件人的警觉,因为它有可能就是钓鱼攻击。
作者
明红梅
出处
《网络安全和信息化》
2016年第9期26-27,共2页
Cybersecurity & Informatization
关键词
网络钓鱼
防范
企业员工
用户身份
邮件
用户名
收件人
口令
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
喻超.
什么是安全的网络?[J]
.中国计算机用户,2004(17).
2
严旭.
小心你的信息被“钓”[J]
.信息方略,2013(15):46-49.
3
程冬,董才林,喻莹.
基于模糊理论的Web服务信任评估模型[J]
.计算机应用与软件,2012,29(10):82-84.
被引量:5
4
于金科,王岚.
当心Windows 7欺诈性接入点[J]
.网管员世界,2010(11):96-96.
5
常艳.
重新认识面部识别技术[J]
.道路交通管理,2011(5):78-78.
6
七招识破欺诈性创富网站[J]
.农家致富顾问,2013(6):10-10.
7
李忠东.
美开发两足行走灭火机器人[J]
.湖南安全与防灾,2015(5):41-41.
8
沈文祥.
快速行动应用软件开发之中间件架构设计[J]
.武汉职业技术学院学报,2015,14(5):68-74.
9
基于云的移动设备管理创造新收益[J]
.微电脑世界,2011(3):95-96.
10
金雅拓电子银行软件为银行保驾护航[J]
.中国金融电脑,2014,0(10):96-96.
网络安全和信息化
2016年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部