排序方式: 共有1条查询结果,搜索用时 0 毫秒
1
1.
大卫·塔伯特 《科技创业(上海)》2010,(1)
根据研究显示,攻击者可以精确地勘测出目标数据在"云"中的物理位置,然后使用各种诡计来收集情报,所以,主要的云计算服务都容易受到窃听和恶意攻击的伤害. 相似文献
1