首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5篇
  免费   0篇
管理学   2篇
人才学   2篇
综合类   1篇
  2016年   1篇
  2011年   1篇
  2009年   3篇
排序方式: 共有5条查询结果,搜索用时 109 毫秒
1
1.
一、什么是"木马"特洛伊木马(以下简称木马)一词源于古希腊神话故事"木马计",英文叫做"Trojan horse"。计算机世界的特洛伊木马(Trojan)是表面上做一件事情,其实是做另外事情的程序。其实质是隐藏在正常程序中的一段具有特殊功能的恶意代码,是具  相似文献   
2.
IBM于近日发布的X-Force报告显示,尽管攻击者继续将浏览器和ActiveX控件作为破坏终端计算机的主要方式,但他们的重点正在转向恶意影片(如Flash)和文件(如PDF)的新型漏  相似文献   
3.
美国著名未来学家托夫勒在《权力的转移》一书中提到,世界已经离开了依靠暴力与金钱控制的时代,未来世界政治的魔方,将控制在拥有信息强权的人手里,他们会使用手中掌握的网络控制权、信息发布权,达到暴力与金钱无法征服的目的。  相似文献   
4.
谁干的?溯源是个根本问题。人类生命和国家安全可能要仰仗于某个情报部门和某个特工。在网络入侵的背景下,溯源普遍被视为最棘手的技术问题之一,被视为既有办法也没办法得到解决,被视为主要依赖所掌握的证据。但它确是如此吗?这是对溯源的建设性认识吗?本文剖析了溯源的来龙去脉。为更好地阐述观点,我们引用了Q模型:用来解释、指导和完善溯源的全过程。找到发动进攻的攻击者就是一个从三个层面消除不确定因素的实践过程:战术层面,溯源就像是一门艺术,一门科学;操作层面,溯源是一个发现细微差别、而不是非黑即白的过程;战略层面,溯源意味着政治上的利害攸关。成功地追查到攻击者需要一整套技巧,谨慎的管理、时间、领导、压力测试、频繁的沟通以及认识局限和挑战。  相似文献   
5.
随着科技的不断发展,计算机网络无论是在局域网还是在广域网中,都存在等诸多因素的脆弱性和潜在威胁。故此,保障网络的安全性是十分重要。网络攻击主要来自于黑客和病毒攻击,尽管我们正在广  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号