排序方式: 共有53条查询结果,搜索用时 365 毫秒
41.
42.
43.
君君 《信息安全与通信保密》2013,(6):29-30
自从今年"3·15"晚会曝光了某知名互联网公司允许第三方公司通过加放代码窃取用户Cookies、收集分析用户信息并发送精确广告的事件以后,引起了不少用户,尤其是网友们的关注,电脑用户的隐私安全问题再次成为大家热议的话题。是谁在偷吃我们的小甜点要对"Cookies安全"的来龙去脉和真相有一个清楚 相似文献
44.
45.
46.
47.
48.
49.
《电气电子教学学报》2013,(6):33-33
1请投稿作者登陆网站http://www.j4eseu.com,注册后进行投稿。作者注册时后,应记住自己的用户名(中文)和密码。
2编辑部将对来稿件进行初审,确认是否符合基本要求和受理条件。对于同意受理的稿件,请作者邮寄审稿费100元。
3被录用的稿件作者得到刊用通知后,须交付版面费(标准:300形每页)。 相似文献
50.
牟晓东 《电子产品维修与制作》2009,(20):82-82
扫描类黑客软件的工作原理很简单:用自带的用户名与口令数据库逐一进行组合,来试探对方Windows的登录操作,搭配成功便可进行下一步入侵。其实,Windows中有一项相关的设置可以很好地将这种扫描拒之门外,那就是“账户锁定阀值”。 相似文献