期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
“人工智能”再问网络安全
被引量:
1
原文传递
导出
摘要
传统网络漏洞带来的损失一般是信息泄露、银行卡盗刷等欺诈、盗窃行为,这些损失往往可以衡量、相对能承受,但现在针对人工智能的网络攻击带来的损失将迅速传导给消费者,甚至会威胁到生命。
作者
王君宝
机构地区
《瞭望》新闻周刊
出处
《瞭望》
北大核心
2016年第31期16-17,共2页
关键词
网络安全
人工智能
信息泄露
盗窃行为
网络攻击
损失
银行卡
消费者
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
6
引证文献
1
二级引证文献
10
同被引文献
6
1
高奇琦,张鹏.
论人工智能对未来法律的多方位挑战[J]
.华中科技大学学报(社会科学版),2018,32(1):86-96.
被引量:95
2
胡洪彬.
人工智能时代政府治理模式的变革与创新[J]
.学术界,2018(4):75-87.
被引量:77
3
张茂聪,张圳.
我国人工智能人才状况及其培养途径[J]
.现代教育技术,2018,28(8):19-25.
被引量:47
4
刘汉峰.
用信息化提升组织力——基层党建的有力抓手[J]
.人民论坛,2018(25):102-104.
被引量:7
5
韩水法.
人工智能时代的人文主义[J]
.中国社会科学,2019(6):25-44.
被引量:132
6
曹胜亮,张晓萌.
人工智能时代数据竞争的法律规制[J]
.学习与实践,2019,0(10):83-91.
被引量:10
引证文献
1
1
胡洪彬.
迈向智能党建:人工智能环境下基层党建工作新态势及其应对[J]
.中国延安干部学院学报,2020,13(6):128-136.
被引量:10
二级引证文献
10
1
米华全.
人工智能赋能高校党建的逻辑理路与实践策略[J]
.思想理论教育,2021(9):81-87.
被引量:12
2
米华全.
人工智能嵌入党内治理风险:生成机理、形态表征与应对策略[J]
.理论月刊,2022(4):30-39.
被引量:13
3
刘华云,郑婷.
新时代智慧党建的价值意蕴、现实问题与提升对策[J]
.贵州大学学报(社会科学版),2022,40(4):56-64.
被引量:9
4
李永峰.
新时代人工智能赋能党建工作:价值、境遇与路径[J]
.中共云南省委党校学报,2023,24(1):83-90.
被引量:2
5
韦勋,邹新.
智能技术赋能基层党建的优势、问题与计策[J]
.新乡学院学报,2023,40(2):1-5.
6
黄威威,李丹红.
数字党建研究综述:发展历程、研究进路及未来展望[J]
.沈阳干部学刊,2023,25(2):22-26.
被引量:3
7
黄威威.
传统党建融合数字党建:新时代党建高质量发展的新路径[J]
.探索,2024(2):86-97.
被引量:4
8
齐发,周成,龚志宏.
人工智能嵌入党建工作研究现状与展望[J]
.中共太原市委党校学报,2024(3):9-13.
9
王金涛,徐春,黄军喜.
数字赋能高校党建工作高质量发展的路径探析[J]
.大学(研究与管理),2024(7):39-44.
10
黄婷婷.
人工智能嵌入高校学生党支部建设的困境及突破策略研究[J]
.中国信息界,2024(4):86-89.
1
“人工智能”再问网络安全[J]
.天津支部生活,2017,0(2):5-5.
2
甲骨文助力LTE运营商打击手机盗窃行为[J]
.中国信息化,2014(12):70-70.
3
华硕力推P系列商务防盗笔记本[J]
.通信世界,2009(18):40-40.
4
汪胡青,陈值林.
基于图像识别技术的网吧防盗系统的研究与实现[J]
.合肥学院学报(自然科学版),2011,21(3):48-50.
5
马首鳌.
如何在Windows XP中管理"系统监视器"计数器[J]
.电脑入门,2011(3):66-68.
6
李彬(翻译).
撬不开的锁 钥匙孔里面到底有什么样的机关?[J]
.科学世界,2012(4):80-81.
7
卓文博.
词法分析器在Java程序变异测试工具中的应用[J]
.计算机光盘软件与应用,2010(7):148-148.
8
迈入非凡的新办公时代——探索Office System[J]
.电脑高手,2004(1):66-66.
9
林榕航.
当心你的电子邮件被窃取[J]
.警界科海,2003(4):22-22.
10
杨英.
对计算机程序的非法利用[J]
.管理观察,1996,0(10):37-38.
瞭望
2016年 第31期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部