期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
微语录
原文传递
导出
摘要
【360的后门】技术专家指出,凡安装360安全浏览器或360安全卫士的电脑,都已客观上成了360可以任意支配的“肉鸡”。360浏览器数亿量级,如果有人破解360安全浏览器,从而控制这个后门的话,那将是灾难性事件,它导致一个国家范围的瘫痪都是可能的。
出处
《信息方略》
2013年第6期8-9,共2页
关键词
灾难性事件
浏览器
技术专家
安全
后门
电脑
破解
分类号
TP393.092 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
陈东.
软件可靠性测试方法的分析[J]
.黑龙江科技信息,2004(12):128-128.
2
梁晗,陈群秀,吴平博.
基于事件框架的信息抽取系统[J]
.中文信息学报,2006,20(2):40-46.
被引量:38
3
Menko den Ouden 刘海蜀(译者).
Exchange灾难恢复技巧[J]
.Windows IT Pro Magazine(国际中文版),2006(7):67-68.
4
马飒飒,赵守伟,肖小峰.
基于覆盖与故障注入的飞控软件测试技术研究[J]
.计算机测量与控制,2005,13(3):291-293.
被引量:5
5
舒继武.
网络存储专栏 网络存储区域的容灾(下)[J]
.中国教育网络,2007(6):67-69.
6
霍娜,吕国英.
基于规则匹配的灾难性追踪事件信息抽取的研究[J]
.电脑开发与应用,2012,25(6):7-9.
被引量:6
7
磁带技术展新颜——IBM LTO G3系列产品领航存储市场[J]
.通信世界,2006(01B):20-20.
8
翁海光.
业务连续性视角下的容灾备份体系建设[J]
.信息网络安全,2007(4):64-65.
被引量:2
9
刘威.
商业银行的业务连续性管理探讨[J]
.中国金融电脑,2012(10):58-61.
被引量:3
10
智能图像分析技术应用与发展探讨[J]
.中国安防,2012(8):30-34.
信息方略
2013年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部