首页> 中文期刊> 《创新时代》 >基于US B的三种攻击及相应防护方法

基于US B的三种攻击及相应防护方法

         

摘要

近年来,随着计算机技术的发展,恶意攻击的形式已不仅仅停留在恶意程序上,恶意硬件逐渐登上攻防舞台。恶意硬件的出现使人们改变了对计算机网络攻击行为的认识,打开了信息安全领域新的篇章。恶意硬件是一系列具有攻击计算机与网络设备能力的硬件。通常通过外部连接计算机,随后自动运行攻击脚本,并上传恶意程序;或使物理隔离的计算机能够进行无线通讯,从而进行进一步的攻击行为。

著录项

  • 来源
    《创新时代》 |2017年第4期|17-19|共3页
  • 作者

    张润业;

  • 作者单位

    浙江省湖州市德清县高级中学;

  • 原文格式 PDF
  • 正文语种 chi
  • 中图分类
  • 关键词

相似文献

  • 中文文献
  • 外文文献
  • 专利
获取原文

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号