期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
技术不是追赶的,而是依靠底层基础的
原文传递
导出
摘要
首先,我们还是强调一个基本定义,如果离开技术,就无从谈起黑客,也无从谈起网络安全,杀人越货和入室抢劫之类从来就不用专用名词,到了网络上,就凭白添加了一个称呼,黑客,无论褒贬,都说明在网络上这种越轨行为开始便带有一种附加成分。
作者
孙彬
出处
《黑客防线》
2009年第9期1-1,共1页
关键词
技术
基础
底层
网络安全
专用名词
越轨行为
黑客
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TU753 [建筑科学—建筑技术科学]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
刘霄.
电脑安装操作系统的技巧[J]
.信息与电脑,2016,28(12):115-116.
被引量:1
2
徐文.
Internet部分专用名词解释[J]
.现代通信,2000(2):33-34.
3
移动宽带大潮涌动[J]
.通信世界,2008(32):14-15.
4
Viola Wong Yuk Yue.
Investigating ESL students' grammar in writing[J]
.US-China Foreign Language,2010,8(1):22-31.
5
HD.
我的存储混搭生活 微星Wind U115试用手记[J]
.电脑迷,2009(10):42-43.
6
让Word工作效率大增的“独门密技”[J]
.大众电脑,2003(12):42-42.
7
“机器人”一词的由来[J]
.制造技术与机床,2016,0(12):142-142.
8
张倩楠.
计算机网络体系结构的分析和思考[J]
.内蒙古科技与经济,2014(6):66-68.
被引量:2
9
刘宇松.
黑客入侵的常见方式及预防——ARP欺骗攻击与防范[J]
.泸州职业技术学院学报,2012(1):37-45.
被引量:1
10
华镕.
跨越制造智能—对数据的进一步挖掘和分析[J]
.自动化博览,2013,30(5):42-43.
黑客防线
2009年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部