期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
巧妙追踪USB设备活动的“踪迹”
原文传递
导出
摘要
随着闪盘、移动硬盘等USB设备的广泛使用,方便了移动存储的同时,也对系统的安全性带了不可忽视的影响。现在通过闪盘传播的病毒越来越多,在使用闪盘过程中,病毒很容易趁机侵入系统。闪盘等USB设备体积小巧便于携带,别人只需将闪盘连接到电脑上,通过简单的复制操作,即可悄无声息地窃取电脑中的重要数据。因此,对本机或者局域网中的USB设备使用情况进行全面跟踪和监视,就显得非常重要了。
作者
花的神明
机构地区
河南
出处
《大众软件》
2008年第14期61-63,共3页
关键词
USB设备
追踪
移动硬盘
移动存储
设备使用
闪盘
安全性
体积小
分类号
TP334.7 [自动化与计算机技术—计算机系统结构]
TP309 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
郭丽丽,王清心,胡建华,丁家满.
应用AOP技术实现Observer模式[J]
.计算机技术与发展,2007,17(6):70-73.
被引量:2
2
籍涛,宋刚.
关于网络安全的账户管理[J]
.电子技术与软件工程,2014,0(14):221-221.
被引量:1
3
刘景云.
巧设规矩,严格管控远程桌面/终端服务[J]
.电脑知识与技术(经验技巧),2015,0(3):43-49.
4
郭建伟.
寻觅踪迹 追捕病毒[J]
.网络运维与管理,2015,0(9):106-116.
5
周念念,冉蜀阳,曾剑宇,钟响.
基于人工免疫的反垃圾邮件系统模型[J]
.计算机应用,2005,25(11):2562-2565.
被引量:1
6
花的神明.
通通透透看进程[J]
.网管员世界,2007(20):85-87.
7
郭建伟.
实时监控网络连接 让木马无处遁形[J]
.网友世界,2011(22):51-51.
8
朱建林,郑荣,刘克友,袁毅,涂宇.
嵌入式操作系统的优先级逆转与继承机制[J]
.电子制作,2013,21(6X):96-96.
9
张国瀛.
关于建立遥测信息研究中心的构想[J]
.遥测遥控,1997,18(4):52-55.
10
杨雪婵.
追捕混迹“流氓”[J]
.网络运维与管理,2015,0(10):97-100.
大众软件
2008年 第14期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部