期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
1
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
间谍软件
1
作者
Jonathan Yarden
《中国科技信息》
2003年第21期46-46,共1页
KeyGhost设备在很多情况下大有用处.我使用这个键盘击键记录设备来保护自己的信息,防止在我的计算机异常停止的时候造成信息的丢失;我还使用它来记录被怀疑为内贼的客户雇员的活动情况.在指责我使用设备来监控某人计算机的活动之前,请注...
KeyGhost设备在很多情况下大有用处.我使用这个键盘击键记录设备来保护自己的信息,防止在我的计算机异常停止的时候造成信息的丢失;我还使用它来记录被怀疑为内贼的客户雇员的活动情况.在指责我使用设备来监控某人计算机的活动之前,请注意,已经有一些法律程序允许(雇主)在工作区监控雇员,这一点很重要.从法律上讲,监控的范围还可以适用于雇员电话的使用情况和语音邮件,当然某些私人电话除外.
展开更多
关键词
间谍软件
计算机
网络安全
入侵检测
下载PDF
职称材料
题名
间谍软件
1
作者
Jonathan Yarden
机构
某isp的高级unix系统管理员
出处
《中国科技信息》
2003年第21期46-46,共1页
文摘
KeyGhost设备在很多情况下大有用处.我使用这个键盘击键记录设备来保护自己的信息,防止在我的计算机异常停止的时候造成信息的丢失;我还使用它来记录被怀疑为内贼的客户雇员的活动情况.在指责我使用设备来监控某人计算机的活动之前,请注意,已经有一些法律程序允许(雇主)在工作区监控雇员,这一点很重要.从法律上讲,监控的范围还可以适用于雇员电话的使用情况和语音邮件,当然某些私人电话除外.
关键词
间谍软件
计算机
网络安全
入侵检测
分类号
F49 [经济管理—产业经济]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
间谍软件
Jonathan Yarden
《中国科技信息》
2003
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部