期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
移动威胁日益严重
下载PDF
职称材料
导出
摘要
移动设备的恶意软件日益严重,如何正确操作,防止恶意软件的攻击已成为业内普遍关心的问题。然而,一种新版宇宙木马正席卷而来…… 日前,多种多样的移动攻击手段纷纷出现,导致用户成为木马及恶意软件的最佳攻击目标:针对移动设备的恶意软件攻击有上升的趋势,在未来的一年里,为银行提供移动业务的机构在交易和用户身份认证方面应更加严格,同时要防止带外折中方案的发生以及改进移动恶意软件的检测功能。
作者
罗锦莉
出处
《金融科技时代》
2013年第3期49-50,共2页
FinTech Time
关键词
移动设备
用户身份认证
恶意软件
攻击手段
攻击目标
移动业务
木马
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
超极本福音,A*STAR推出5mm节能混合硬盘[J]
.工业设计,2012(10):80-80.
2
俞木发.
火眼金睛,一条命令找出染毒的U盘[J]
.电脑爱好者,2010(21):29-29.
3
宫宸,宫帅.
基于SSD的Windows缓存驱动系统的设计与实现[J]
.信息与电脑(理论版),2014,0(5):151-152.
4
俞翔.
快乐向左,繁杂向右[J]
.软件世界,2006(20):65-65.
5
尹春阳,谭诚翔.
MPI程序在网格环境下移植的研究[J]
.电脑知识与技术,2007(2):1014-1016.
6
即传即看[J]
.微型计算机,2008(8):10-10.
7
钮勇.
全自动电子防盗防失报警器[J]
.中国.城乡桥,2003,0(7):29-29.
8
乔乔.
老电脑也能成为“不死鸟”[J]
.电脑迷,2009(14):64-64.
9
陈远,周朴雄.
数据管理性能的折中方案——后关系型数据库[J]
.中国图书馆学报,2000,26(6):62-65.
被引量:2
10
杨凌霄,杨校辉,刘艳辉.
RS485-CAN协议转换器的设计与应用[J]
.微计算机信息,2010,26(20):81-83.
被引量:3
金融科技时代
2013年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部