期刊文献+
共找到1篇文章
< 1 >
每页显示 20 50 100
间谍软件
1
作者 Jonathan Yarden 《中国科技信息》 2003年第21期46-46,共1页
KeyGhost设备在很多情况下大有用处.我使用这个键盘击键记录设备来保护自己的信息,防止在我的计算机异常停止的时候造成信息的丢失;我还使用它来记录被怀疑为内贼的客户雇员的活动情况.在指责我使用设备来监控某人计算机的活动之前,请注... KeyGhost设备在很多情况下大有用处.我使用这个键盘击键记录设备来保护自己的信息,防止在我的计算机异常停止的时候造成信息的丢失;我还使用它来记录被怀疑为内贼的客户雇员的活动情况.在指责我使用设备来监控某人计算机的活动之前,请注意,已经有一些法律程序允许(雇主)在工作区监控雇员,这一点很重要.从法律上讲,监控的范围还可以适用于雇员电话的使用情况和语音邮件,当然某些私人电话除外. 展开更多
关键词 间谍软件 计算机 网络安全 入侵检测
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部