期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
16
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
为什么说“零信任”将成为网络安全流行框架之一
被引量:
10
1
作者
焦仃
《计算机与网络》
2018年第4期54-55,共2页
零信任网络(亦称零信任架构)模型是约翰·金德维格于2010年创建的,当时他还是研究机构Forrester的首席分析师。如今8年过去了,零信任的支撑技术逐渐成为主流,随着防护企业系统及数据安全的压力越来越大,网络攻击演变得更加复杂高...
零信任网络(亦称零信任架构)模型是约翰·金德维格于2010年创建的,当时他还是研究机构Forrester的首席分析师。如今8年过去了,零信任的支撑技术逐渐成为主流,随着防护企业系统及数据安全的压力越来越大,网络攻击演变得更加复杂高端,零信任模型也在CIO、CISO和其他企业高管中间愈加流行了。Forrester认为,3年内零信任就将成为网络安全流行框架之一。
展开更多
关键词
网络安全
信任模型
遗留系统
下载PDF
职称材料
2018年医疗机构将面临网络安全威胁
被引量:
1
2
作者
焦仃
《计算机与网络》
2018年第7期52-54,共3页
近两年来,医院、医疗保险机构先后被曝发生重大数据泄露事件,消费者越来越担心自己的健康信息(PHI)会不会落入坏人之手。最近,RSA对7500名欧美消费者进行了调查,其《数据隐私报告》显示,59%的受访者忧虑自身医疗数据被黑;39%担心黑客会...
近两年来,医院、医疗保险机构先后被曝发生重大数据泄露事件,消费者越来越担心自己的健康信息(PHI)会不会落入坏人之手。最近,RSA对7500名欧美消费者进行了调查,其《数据隐私报告》显示,59%的受访者忧虑自身医疗数据被黑;39%担心黑客会篡改自己的医疗信息。消费者的这种担心并非空穴来风。医疗行业仍然是黑客的首要目标,且还有来自内部人威胁的巨大风险。
展开更多
关键词
医疗机构
安全威胁
网络
医疗信息
消费者
保险机构
数据隐私
医疗数据
下载PDF
职称材料
网络攻击的四大动机与十种数据泄露攻击技术
被引量:
1
3
作者
焦仃
《计算机与网络》
2018年第6期52-53,共2页
网络安全威胁最令人沮丧的事实之一,就是威胁的不断进化和数据泄露攻击技术的多种多样。漏洞补了一个又冒一个;攻击技术封了一个再来一堆。Hackmaggedon.com连续编写网络攻击报告多年,感谢它的不懈努力,让我们可以一探网络攻击动机,总...
网络安全威胁最令人沮丧的事实之一,就是威胁的不断进化和数据泄露攻击技术的多种多样。漏洞补了一个又冒一个;攻击技术封了一个再来一堆。Hackmaggedon.com连续编写网络攻击报告多年,感谢它的不懈努力,让我们可以一探网络攻击动机,总结出最常见的10种数据泄露技术。2017年数据泄露攻击超过850起,其中很多都导致了客户个人信息和财务信息被盗。上升的还不仅仅是数据泄露事件数量,其造成的损失更是飞涨。
展开更多
关键词
攻击技术
网络攻击
泄露
种数
《纽约时报》
安全威胁
财务信息
个人信息
下载PDF
职称材料
2018年网络安全趋势展望垂直行业成主要目标
被引量:
1
4
作者
焦仃
《计算机与网络》
2018年第2期52-53,共2页
在2018年,安全漏洞应被视为不可避免的威胁一而非完全可以避免的风险。2018网络安全趋势展望第四次工业革命(工业4.0)带来了前所未有的商机,但同时亦增加了网络攻击的必然性-企业自然需要为此做好准备。这不仅要求企业自起步阶段...
在2018年,安全漏洞应被视为不可避免的威胁一而非完全可以避免的风险。2018网络安全趋势展望第四次工业革命(工业4.0)带来了前所未有的商机,但同时亦增加了网络攻击的必然性-企业自然需要为此做好准备。这不仅要求企业自起步阶段就将安全措施融入技术中,还需要将安全意识切实引入企业文化当中,同时辅以重要的资金投入。
展开更多
关键词
网络安全
展望
行业
垂直
企业文化
工业革命
安全漏洞
网络攻击
下载PDF
职称材料
威胁报告的运用让用户感受压力巨大
被引量:
1
5
作者
焦仃
《计算机与网络》
2017年第19期55-55,共1页
如今的企业及构造机构都了解到威胁报告在其企业网安体系中的重要性,86%的机构部认同了这个概念。但现实环境倒是.他们中的多半机构还挣扎在的处置“大批”数据和信息的第一线,原因是相关的员工缺少处置威胁报告的经验。
关键词
压力
感受
用户
企业网
机构
处置
信息
下载PDF
职称材料
微软警告 两个银行木马病毒出现新版本
被引量:
1
6
作者
焦仃
《计算机与网络》
2017年第22期57-57,共1页
根据微软方面发布的最新消息显示,微软部门已经确定两个银行木马病毒更新出新版本,并且在过去的时间里频繁做出动作。这两个银行木马是Qakbot和Emotet,来自于两个不同的恶意软件家族,但它们共同目的都是入侵企业进行身份盗窃或入侵银行...
根据微软方面发布的最新消息显示,微软部门已经确定两个银行木马病毒更新出新版本,并且在过去的时间里频繁做出动作。这两个银行木马是Qakbot和Emotet,来自于两个不同的恶意软件家族,但它们共同目的都是入侵企业进行身份盗窃或入侵银行窃取金钱、银行凭证。
展开更多
关键词
木马病毒
银行
微软
版本
恶意软件
入侵
下载PDF
职称材料
盘点2016年最严重的DDoS攻击事件
被引量:
1
7
作者
焦仃
《计算机与网络》
2016年第24期48-50,共3页
随着黑客技术的不断发展,人们越来越难以区分真实世界和恐怖电影之间的区别,2016年的DDoS攻击事件更是加深了人们的这种感觉。你相信么?事实上,我们的真实生活可能比好莱坞的恐怖电影更加可怕!当你家的物联网设备被黑客用来发动DDo...
随着黑客技术的不断发展,人们越来越难以区分真实世界和恐怖电影之间的区别,2016年的DDoS攻击事件更是加深了人们的这种感觉。你相信么?事实上,我们的真实生活可能比好莱坞的恐怖电影更加可怕!当你家的物联网设备被黑客用来发动DDoS攻击时,你会不会觉得脊背一阵发凉,而显然目前的DDoS攻击现状不仅于此。
展开更多
关键词
DDOS攻击
事件
黑客技术
恐怖电影
联网设备
好莱坞
下载PDF
职称材料
预防勒索软件的应对措施及安全建议
8
作者
焦仃
《计算机与网络》
2017年第14期55-55,共1页
勒索软件这几个月频频上头条,不管是像最新的Petya勒索软件也好,还是之前在全球造成了大量感染的Wanna Cry也好,都不同程度的给全世界政府、人民以及商人带来了巨大的损失。我国也由于网民基数大,所以导致现在俨然成为了受勒索软件感染...
勒索软件这几个月频频上头条,不管是像最新的Petya勒索软件也好,还是之前在全球造成了大量感染的Wanna Cry也好,都不同程度的给全世界政府、人民以及商人带来了巨大的损失。我国也由于网民基数大,所以导致现在俨然成为了受勒索软件感染最严重的国家。那么在勒索软件如此肆虐的大环境下,我们应该如何保护好自己的重要文件不被侵害呢?下面小编来给大家分享一下。
展开更多
关键词
安全补丁
小编
虚拟货币
网络安全
时间限制
木马病毒
来路不明
防护措施
扫描系统
下载PDF
职称材料
警惕你的手机正在被人悄悄监控
9
作者
焦仃
《计算机与网络》
2018年第5期52-53,共2页
不知道大家有没有看过一部电影叫做《窃听风云》,片中不仅展示了针孔摄像头、窃听器等专业设备。也有简单如一部手机的窃听器,只要在监听器中输入对方的手机号码,就可以对对方进行监听。除此之外,甚至还有了不起眼的装有窃听器的打...
不知道大家有没有看过一部电影叫做《窃听风云》,片中不仅展示了针孔摄像头、窃听器等专业设备。也有简单如一部手机的窃听器,只要在监听器中输入对方的手机号码,就可以对对方进行监听。除此之外,甚至还有了不起眼的装有窃听器的打火机、遥控器、插座插排等。
展开更多
关键词
手机号码
监控
窃听器
监听器
摄像头
打火机
遥控器
电影
下载PDF
职称材料
工业4.0时代 如何有效的把握安全预防
10
作者
焦仃
《计算机与网络》
2018年第3期54-54,共1页
近几年,制造业中的生产设备逐渐被接入网络,后台办公室与机器联网,机器人能够明确地知道何时以及如何处理哪部分流程,从而自动订购物料或安排维修检查,但工业物联网(IIoT)中的许多机器和机器人的设计并未考虑安全性,极易遭遇黑客攻击...
近几年,制造业中的生产设备逐渐被接入网络,后台办公室与机器联网,机器人能够明确地知道何时以及如何处理哪部分流程,从而自动订购物料或安排维修检查,但工业物联网(IIoT)中的许多机器和机器人的设计并未考虑安全性,极易遭遇黑客攻击。2016年至2017年,物联网和工业厂房遭遇网络攻击逐渐成为现实,这种趋势未来几年将愈加显著。
展开更多
关键词
工业厂房
安全预防
机器人
物联网
接入网络
生产设备
维修检查
黑客攻击
下载PDF
职称材料
没有保护好无线网络将会发生什么事
11
作者
焦仃
《计算机与网络》
2017年第20期60-60,共1页
随着科学技术的不断发展,现在无线网络越来越普及了,移动无线网络给大家带来了很多便利,但是同样也是我们面临着无处不在的安全问题威胁,尤其是在当前的无线网络设备安全性设计还不够完善,用户的安全知识意识不足,这个问题就显得更加突...
随着科学技术的不断发展,现在无线网络越来越普及了,移动无线网络给大家带来了很多便利,但是同样也是我们面临着无处不在的安全问题威胁,尤其是在当前的无线网络设备安全性设计还不够完善,用户的安全知识意识不足,这个问题就显得更加突出了。我们要保障无线网络安全首先是了解如何保护你的系统,网络上充满着如何保护你的系统免受无线威胁的有用提示,那么我们没有保护好无线网络,将会发生什么事呢?
展开更多
关键词
移动无线网络
保护
无线网络设备
无线网络安全
安全性设计
科学技术
安全问题
安全知识
下载PDF
职称材料
Matrix勒索软件卷土重来 利用广告传播恶意代码
12
作者
焦仃
《计算机与网络》
2017年第21期59-59,共1页
据国外媒体报道,网络安全公司研究人员发现,勒索软件Matrix已经卷土重来,重新发起对用户的勒索行为,它们通过媒体广告来传播其恶意代码,攻击性质十分恶劣。
关键词
MATRIX
广告传播
恶意代码
软件
利用
研究人员
网络安全
媒体
下载PDF
职称材料
70余个恶意程序曝光
13
作者
焦仃
《计算机与网络》
2017年第23期56-56,共1页
近日,国家互联网应急中,亡通过自主监测和样本交换形式共发现73个窃取用户个人信息的恶意程序变种,感染用户近3万个。该类病毒通过短信进行传播,私自窃取用户短信和通讯录,对用户信息安全造成严重威胁。
关键词
恶意程序
曝光
个人信息
信息安全
用户
互联网
类病毒
通讯录
下载PDF
职称材料
五款MacBook用户必备的USB-C配件
14
作者
焦仃
《计算机与网络》
2015年第16期33-33,共1页
苹果今年推出的全新MacBook是一款非常吸引人的笔记本电脑,它拥有超便携机身、精美的高分辨率屏幕以及新的颜色款式,不过,机身上唯一的USB—C接口却是一个令人倍感矛盾的部分。一方面,USB—C接口是未来标准,
关键词
USB
配件
用户
笔记本电脑
高分辨率
USB
机身
接口
下载PDF
职称材料
网络钓鱼变种解析
15
作者
焦仃
《计算机与网络》
2017年第24期54-58,共5页
网络攻击形式多样,不胜枚举,而网络钓鱼位列最常见、最狡诈的攻击之列。下面详细介绍几种网络钓鱼的常用攻击方式,帮助大家在生活中提升防钓鱼意识。
关键词
网络钓鱼
解析
变种
网络攻击
攻击方式
枚举
下载PDF
职称材料
黑帽SEO优化中常用的作弊手法揭秘
16
作者
焦仃
《计算机与网络》
2018年第1期52-53,共2页
经常会在行业论坛中看到一些站长抱怨自己网站排名下降,甚至网站被惩罚甚至删除,站长感觉很无辜,认为搜索引擎随随便便没有原因的惩罚网站。深入研究分析后会发现,其实这些网站被惩罚的原因恰恰是使用了被搜索引擎认为是作弊的手法。有...
经常会在行业论坛中看到一些站长抱怨自己网站排名下降,甚至网站被惩罚甚至删除,站长感觉很无辜,认为搜索引擎随随便便没有原因的惩罚网站。深入研究分析后会发现,其实这些网站被惩罚的原因恰恰是使用了被搜索引擎认为是作弊的手法。有时候网站不知不觉中就会被你使用了作弊的手法,怎么避免这种情况的发生呢?首先我们要先了解什么是作弊,以及作弊的后果与惩罚,然后改善自己的网站。
展开更多
关键词
SEO
用户代理
群发软件
下载PDF
职称材料
题名
为什么说“零信任”将成为网络安全流行框架之一
被引量:
10
1
作者
焦仃
出处
《计算机与网络》
2018年第4期54-55,共2页
文摘
零信任网络(亦称零信任架构)模型是约翰·金德维格于2010年创建的,当时他还是研究机构Forrester的首席分析师。如今8年过去了,零信任的支撑技术逐渐成为主流,随着防护企业系统及数据安全的压力越来越大,网络攻击演变得更加复杂高端,零信任模型也在CIO、CISO和其他企业高管中间愈加流行了。Forrester认为,3年内零信任就将成为网络安全流行框架之一。
关键词
网络安全
信任模型
遗留系统
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
2018年医疗机构将面临网络安全威胁
被引量:
1
2
作者
焦仃
机构
不详
出处
《计算机与网络》
2018年第7期52-54,共3页
文摘
近两年来,医院、医疗保险机构先后被曝发生重大数据泄露事件,消费者越来越担心自己的健康信息(PHI)会不会落入坏人之手。最近,RSA对7500名欧美消费者进行了调查,其《数据隐私报告》显示,59%的受访者忧虑自身医疗数据被黑;39%担心黑客会篡改自己的医疗信息。消费者的这种担心并非空穴来风。医疗行业仍然是黑客的首要目标,且还有来自内部人威胁的巨大风险。
关键词
医疗机构
安全威胁
网络
医疗信息
消费者
保险机构
数据隐私
医疗数据
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
网络攻击的四大动机与十种数据泄露攻击技术
被引量:
1
3
作者
焦仃
出处
《计算机与网络》
2018年第6期52-53,共2页
文摘
网络安全威胁最令人沮丧的事实之一,就是威胁的不断进化和数据泄露攻击技术的多种多样。漏洞补了一个又冒一个;攻击技术封了一个再来一堆。Hackmaggedon.com连续编写网络攻击报告多年,感谢它的不懈努力,让我们可以一探网络攻击动机,总结出最常见的10种数据泄露技术。2017年数据泄露攻击超过850起,其中很多都导致了客户个人信息和财务信息被盗。上升的还不仅仅是数据泄露事件数量,其造成的损失更是飞涨。
关键词
攻击技术
网络攻击
泄露
种数
《纽约时报》
安全威胁
财务信息
个人信息
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
2018年网络安全趋势展望垂直行业成主要目标
被引量:
1
4
作者
焦仃
出处
《计算机与网络》
2018年第2期52-53,共2页
文摘
在2018年,安全漏洞应被视为不可避免的威胁一而非完全可以避免的风险。2018网络安全趋势展望第四次工业革命(工业4.0)带来了前所未有的商机,但同时亦增加了网络攻击的必然性-企业自然需要为此做好准备。这不仅要求企业自起步阶段就将安全措施融入技术中,还需要将安全意识切实引入企业文化当中,同时辅以重要的资金投入。
关键词
网络安全
展望
行业
垂直
企业文化
工业革命
安全漏洞
网络攻击
分类号
F49 [经济管理—产业经济]
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
威胁报告的运用让用户感受压力巨大
被引量:
1
5
作者
焦仃
出处
《计算机与网络》
2017年第19期55-55,共1页
文摘
如今的企业及构造机构都了解到威胁报告在其企业网安体系中的重要性,86%的机构部认同了这个概念。但现实环境倒是.他们中的多半机构还挣扎在的处置“大批”数据和信息的第一线,原因是相关的员工缺少处置威胁报告的经验。
关键词
压力
感受
用户
企业网
机构
处置
信息
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
微软警告 两个银行木马病毒出现新版本
被引量:
1
6
作者
焦仃
出处
《计算机与网络》
2017年第22期57-57,共1页
文摘
根据微软方面发布的最新消息显示,微软部门已经确定两个银行木马病毒更新出新版本,并且在过去的时间里频繁做出动作。这两个银行木马是Qakbot和Emotet,来自于两个不同的恶意软件家族,但它们共同目的都是入侵企业进行身份盗窃或入侵银行窃取金钱、银行凭证。
关键词
木马病毒
银行
微软
版本
恶意软件
入侵
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
盘点2016年最严重的DDoS攻击事件
被引量:
1
7
作者
焦仃
出处
《计算机与网络》
2016年第24期48-50,共3页
文摘
随着黑客技术的不断发展,人们越来越难以区分真实世界和恐怖电影之间的区别,2016年的DDoS攻击事件更是加深了人们的这种感觉。你相信么?事实上,我们的真实生活可能比好莱坞的恐怖电影更加可怕!当你家的物联网设备被黑客用来发动DDoS攻击时,你会不会觉得脊背一阵发凉,而显然目前的DDoS攻击现状不仅于此。
关键词
DDOS攻击
事件
黑客技术
恐怖电影
联网设备
好莱坞
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
预防勒索软件的应对措施及安全建议
8
作者
焦仃
出处
《计算机与网络》
2017年第14期55-55,共1页
文摘
勒索软件这几个月频频上头条,不管是像最新的Petya勒索软件也好,还是之前在全球造成了大量感染的Wanna Cry也好,都不同程度的给全世界政府、人民以及商人带来了巨大的损失。我国也由于网民基数大,所以导致现在俨然成为了受勒索软件感染最严重的国家。那么在勒索软件如此肆虐的大环境下,我们应该如何保护好自己的重要文件不被侵害呢?下面小编来给大家分享一下。
关键词
安全补丁
小编
虚拟货币
网络安全
时间限制
木马病毒
来路不明
防护措施
扫描系统
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
警惕你的手机正在被人悄悄监控
9
作者
焦仃
出处
《计算机与网络》
2018年第5期52-53,共2页
文摘
不知道大家有没有看过一部电影叫做《窃听风云》,片中不仅展示了针孔摄像头、窃听器等专业设备。也有简单如一部手机的窃听器,只要在监听器中输入对方的手机号码,就可以对对方进行监听。除此之外,甚至还有了不起眼的装有窃听器的打火机、遥控器、插座插排等。
关键词
手机号码
监控
窃听器
监听器
摄像头
打火机
遥控器
电影
分类号
TN929.53 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
工业4.0时代 如何有效的把握安全预防
10
作者
焦仃
出处
《计算机与网络》
2018年第3期54-54,共1页
文摘
近几年,制造业中的生产设备逐渐被接入网络,后台办公室与机器联网,机器人能够明确地知道何时以及如何处理哪部分流程,从而自动订购物料或安排维修检查,但工业物联网(IIoT)中的许多机器和机器人的设计并未考虑安全性,极易遭遇黑客攻击。2016年至2017年,物联网和工业厂房遭遇网络攻击逐渐成为现实,这种趋势未来几年将愈加显著。
关键词
工业厂房
安全预防
机器人
物联网
接入网络
生产设备
维修检查
黑客攻击
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
没有保护好无线网络将会发生什么事
11
作者
焦仃
出处
《计算机与网络》
2017年第20期60-60,共1页
文摘
随着科学技术的不断发展,现在无线网络越来越普及了,移动无线网络给大家带来了很多便利,但是同样也是我们面临着无处不在的安全问题威胁,尤其是在当前的无线网络设备安全性设计还不够完善,用户的安全知识意识不足,这个问题就显得更加突出了。我们要保障无线网络安全首先是了解如何保护你的系统,网络上充满着如何保护你的系统免受无线威胁的有用提示,那么我们没有保护好无线网络,将会发生什么事呢?
关键词
移动无线网络
保护
无线网络设备
无线网络安全
安全性设计
科学技术
安全问题
安全知识
分类号
TN915.08 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
Matrix勒索软件卷土重来 利用广告传播恶意代码
12
作者
焦仃
出处
《计算机与网络》
2017年第21期59-59,共1页
文摘
据国外媒体报道,网络安全公司研究人员发现,勒索软件Matrix已经卷土重来,重新发起对用户的勒索行为,它们通过媒体广告来传播其恶意代码,攻击性质十分恶劣。
关键词
MATRIX
广告传播
恶意代码
软件
利用
研究人员
网络安全
媒体
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
70余个恶意程序曝光
13
作者
焦仃
出处
《计算机与网络》
2017年第23期56-56,共1页
文摘
近日,国家互联网应急中,亡通过自主监测和样本交换形式共发现73个窃取用户个人信息的恶意程序变种,感染用户近3万个。该类病毒通过短信进行传播,私自窃取用户短信和通讯录,对用户信息安全造成严重威胁。
关键词
恶意程序
曝光
个人信息
信息安全
用户
互联网
类病毒
通讯录
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
五款MacBook用户必备的USB-C配件
14
作者
焦仃
出处
《计算机与网络》
2015年第16期33-33,共1页
文摘
苹果今年推出的全新MacBook是一款非常吸引人的笔记本电脑,它拥有超便携机身、精美的高分辨率屏幕以及新的颜色款式,不过,机身上唯一的USB—C接口却是一个令人倍感矛盾的部分。一方面,USB—C接口是未来标准,
关键词
USB
配件
用户
笔记本电脑
高分辨率
USB
机身
接口
分类号
TP368.32 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
网络钓鱼变种解析
15
作者
焦仃
出处
《计算机与网络》
2017年第24期54-58,共5页
文摘
网络攻击形式多样,不胜枚举,而网络钓鱼位列最常见、最狡诈的攻击之列。下面详细介绍几种网络钓鱼的常用攻击方式,帮助大家在生活中提升防钓鱼意识。
关键词
网络钓鱼
解析
变种
网络攻击
攻击方式
枚举
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
黑帽SEO优化中常用的作弊手法揭秘
16
作者
焦仃
出处
《计算机与网络》
2018年第1期52-53,共2页
文摘
经常会在行业论坛中看到一些站长抱怨自己网站排名下降,甚至网站被惩罚甚至删除,站长感觉很无辜,认为搜索引擎随随便便没有原因的惩罚网站。深入研究分析后会发现,其实这些网站被惩罚的原因恰恰是使用了被搜索引擎认为是作弊的手法。有时候网站不知不觉中就会被你使用了作弊的手法,怎么避免这种情况的发生呢?首先我们要先了解什么是作弊,以及作弊的后果与惩罚,然后改善自己的网站。
关键词
SEO
用户代理
群发软件
分类号
TP393.092 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
为什么说“零信任”将成为网络安全流行框架之一
焦仃
《计算机与网络》
2018
10
下载PDF
职称材料
2
2018年医疗机构将面临网络安全威胁
焦仃
《计算机与网络》
2018
1
下载PDF
职称材料
3
网络攻击的四大动机与十种数据泄露攻击技术
焦仃
《计算机与网络》
2018
1
下载PDF
职称材料
4
2018年网络安全趋势展望垂直行业成主要目标
焦仃
《计算机与网络》
2018
1
下载PDF
职称材料
5
威胁报告的运用让用户感受压力巨大
焦仃
《计算机与网络》
2017
1
下载PDF
职称材料
6
微软警告 两个银行木马病毒出现新版本
焦仃
《计算机与网络》
2017
1
下载PDF
职称材料
7
盘点2016年最严重的DDoS攻击事件
焦仃
《计算机与网络》
2016
1
下载PDF
职称材料
8
预防勒索软件的应对措施及安全建议
焦仃
《计算机与网络》
2017
0
下载PDF
职称材料
9
警惕你的手机正在被人悄悄监控
焦仃
《计算机与网络》
2018
0
下载PDF
职称材料
10
工业4.0时代 如何有效的把握安全预防
焦仃
《计算机与网络》
2018
0
下载PDF
职称材料
11
没有保护好无线网络将会发生什么事
焦仃
《计算机与网络》
2017
0
下载PDF
职称材料
12
Matrix勒索软件卷土重来 利用广告传播恶意代码
焦仃
《计算机与网络》
2017
0
下载PDF
职称材料
13
70余个恶意程序曝光
焦仃
《计算机与网络》
2017
0
下载PDF
职称材料
14
五款MacBook用户必备的USB-C配件
焦仃
《计算机与网络》
2015
0
下载PDF
职称材料
15
网络钓鱼变种解析
焦仃
《计算机与网络》
2017
0
下载PDF
职称材料
16
黑帽SEO优化中常用的作弊手法揭秘
焦仃
《计算机与网络》
2018
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部