期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
恶意硬件可能成为下一代黑客工具
下载PDF
职称材料
导出
摘要
根据Illinois大学香槟分校的科学家的研究,在不久的将来,黑客们将可以使用向处理器中添加恶意电路的新技术来获得对计算机的控制权。恶意电路可以逃过安全措施的检测,因为相对于病毒,它们工作在一个更深的层次。
出处
《中国教育网络》
2008年第6期38-38,共1页
China Education Network
关键词
恶意
黑客
工具
硬件
安全措施
科学家
控制权
计算机
分类号
F416.671 [经济管理—产业经济]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
网络最好的大学校园[J]
.电脑时空,2009(1):51-55.
2
王宝金.
农业专家系统应用技术展望[J]
.计算机与农业,2002(8):3-4.
被引量:13
3
数字黑暗时代的威胁[J]
.中国教育网络,2008(12):35-35.
4
杨望.
伊利诺斯州大学研制更安全的浏览器[J]
.中国教育网络,2008(5):32-32.
5
苗得雨.
网络中的私家侦探[J]
.电脑爱好者,2004(14):107-108.
6
应用于医学诊断的新的干涉成像法[J]
.生物医学工程研究,2008,27(2):141-141.
7
广东:农民工人大代表胡小燕邮箱有了“处理器”[J]
.上海人大月刊,2010(9):43-43.
8
刘倩,金钟,何平,刘继凤,张宝花.
基于深腾7000的NAMD千核性能分析[J]
.科研信息化技术与应用,2010,1(4):84-89.
被引量:1
9
新型银纳米粒子墨水问世[J]
.现代材料动态,2009(5):18-19.
10
管定雄,王祝兴.
计算机网络违法犯罪几个法律问题的思考[J]
.浙江警察学院学报,2004,16(4):60-61.
被引量:2
中国教育网络
2008年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部