基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
Rootkit无处不在 在上期的编辑者言“展望2006”中,我们谈到了三个话题,其中之一就是rootkits。去年春天,我与资深特约编辑Mark Russinovich就rootkits问题(一个似乎其他人都没有认真探讨过的话题)展开过一次讨论。事实上,还有另一些入加入了这次对话,他们坚持认为rootkits问题在UNIX世界里由来已久,没什么好担心的。但我个人认为,与Mark共事接近10年的经验告诉我,他绝对是这个行业中最聪明的人之一。因此,他认真对待的事情我也一定会认真对待的。于是,我请Mark对rootkits作一个说明,
推荐文章
基于贝叶斯网络的内部威胁预测研究
内部威胁
贝叶斯网络
网络攻击图
似然加权法
基于用户操作树的内部威胁检测模型
内部用户
用户操作树
最小操作树
用户操作轨迹串
试谈企业内部治安保卫工作的开展
企业内部
治安保卫工作
治安检查
管理体系
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 Rootkit之年?——如何保卫你的网络不被内部威胁击败
来源期刊 Windows IT Pro Magazine: 国际中文版 学科 工学
关键词 威胁 网络 MARK UNIX s问题 编辑 接近
年,卷(期) 2006,(3) 所属期刊栏目
研究方向 页码范围 5-5
页数 1页 分类号 TP393.08
字数 语种
DOI
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (0)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2006(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
威胁
网络
MARK
UNIX
s问题
编辑
接近
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
Windows IT Pro Magazine: 国际中文版
月刊
北京市朝阳区曙光西里甲6号时间国际A座1
出版文献量(篇)
3471
总下载数(次)
5
总被引数(次)
0
论文1v1指导