期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
如何保护软件安全
下载PDF
职称材料
导出
摘要
保护最薄弱的环节安全性社区中最常见的比喻之一是:安全性是根链条;系统的安全程度只与最脆弱的环节一样。结论是系统最薄弱部分就是最易受攻击影响的部分。攻击者往往设法攻击最易攻击的环节,这对于您来说可能并不奇怪。如果他们无论因为什么原因将您的系统作为攻击目标,那么他们将沿阻力最小的路线采取行动、这意味着他们将试图攻击系统中看起来最薄弱的部分,而不是看起来坚固的部分。即便他们在您系统各部分上花费相同的精力,他们也更可能在系统最需要改进的部分中发现问题。
作者
CSDN
出处
《Internet信息世界》
2002年第9期66-67,共2页
关键词
保护
软件安全
软件工程
组件
密码设置
分类号
TP311.5 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
鹏儿.
密码设置五大缺陷[J]
.电脑时空,2001(5):56-56.
2
双龙一剑.
给电脑上把锁[J]
.少年电世界,2002(7):54-55.
3
张涛,裴维玲.
网络安全的感觉[J]
.网际商务,2002(5):12-12.
4
矫正谊.
小心来自网上的攻击[J]
.网迷,2002(9):39-39.
5
欧历云.
LOTUS里有BUG[J]
.电子科技,2000,13(4):21-21.
6
盛玲玉.
密码设置技巧[J]
.计算机与农业,2003(5):41-41.
7
汪敏.
请不要随便“溜达”[J]
.电脑爱好者,2003(13):61-61.
8
张蕊.
当前计算机软件安全存在的问题及对策探究[J]
.科技经济市场,2016(5):101-101.
被引量:1
9
CSDN.
开放源码软件安全吗[J]
.Internet信息世界,2002(8):64-65.
10
忆天.
借助MP3巧加密[J]
.电击高手,2004(5):67-67.
Internet信息世界
2002年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部