期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
触目惊心的网络泄密
被引量:
1
下载PDF
职称材料
导出
摘要
现象之一:涉密电脑上网泄密海湾战争期间,5个荷兰黑客,仅凭几个简单口令,如“核”、“武器”、“导弹”、“沙漠盾牌”、“沙漠风暴”,就攻陷了34台上网的美军电脑,从而精确掌握了美军的具体布防、武器装备的种类,甚至“爱国者”导弹的战技指标和军舰在海湾地区的调动情况。
作者
王晓宏
出处
《党政论坛》
2008年第16期50-51,共2页
Party & Government Forum
关键词
网络泄密
“爱国者”导弹
“沙漠盾牌”
“沙漠风暴”
武器装备
海湾战争
海湾地区
上网
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
3
引证文献
1
二级引证文献
6
同被引文献
3
1
唐震.
校园网络安全管理技术研究[J]
.硅谷,2008,1(8).
被引量:3
2
李欣.
高校校园网络安全探索[J]
.中国现代教育装备,2007(1):45-47.
被引量:14
3
千米外还原图像 计算机电磁泄密不容忽视[J]
.中国会计电算化,2003(2):53-53.
被引量:1
引证文献
1
1
李晗,魏海燕,潘炜.
校园网络中信息安全及保密问题浅析[J]
.信息安全与通信保密,2011,9(3):75-78.
被引量:6
二级引证文献
6
1
叶纪听.
浅谈计算机网络保密管理的问题与对策[J]
.硅谷,2011,4(15):138-138.
被引量:1
2
潘炜,陈杨林,郭健,魏海燕.
高校科研保密风险分析与管理对策[J]
.信息安全与通信保密,2012,10(3):64-67.
被引量:7
3
赵琳.
校园网架构和安全的设计和研究[J]
.通信技术,2012,45(9):118-119.
被引量:2
4
孙志,赵宏强,张欲晓.
园区网信息化建设与管理工作探析[J]
.信息安全与通信保密,2013,11(6):56-58.
5
李再臣.
通信监理安全风险管控分析研究[J]
.中国科技博览,2014(26):132-132.
6
高洪涛.
探析校园网络安全保密问题及风险防范[J]
.计算机光盘软件与应用,2014,17(19):203-203.
1
张新建.
成都军区组织保密交叉大检查[J]
.保密工作,2010(1):42-42.
2
史安斌.
发错了微博会毁掉几个舰队[J]
.国际公关,2013(5):11-11.
3
廖新华.
“杀手”连海湾战记 全景展现美海军陆战连战斗经历[J]
.国际展望,2002(21):24-29.
4
冲突:沙漠风暴2[J]
.少年电世界,2003(10):105-105.
5
杨士冬.
3DMAX之沙漠风暴──Sand Blaster插件使用指南[J]
.电脑,2000(12):31-31.
6
卷毛鹰.
冲突:沙漠风暴[J]
.少年电世界,2003(5):100-100.
7
金致学.
解放军5702工厂保密委致信全厂职工家属要求遵守“十条禁令”[J]
.保密工作,2009(6):44-44.
8
迪拜 世界上第一座V型“海浪”大厦设计完成[J]
.建筑与文化,2007(12):113-113.
9
申键一.
“沙漠盾牌”行动中的美国军事海运[J]
.现代舰船,1991,0(4):14-18.
10
惟峰.
隐身战机的第一次大规模实战 暗夜雷霆 F-117A海湾战记[J]
.国际展望,2007(2):44-47.
党政论坛
2008年 第16期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部