期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
一个程序可以“黑掉”iPhone
下载PDF
职称材料
导出
摘要
过去的几年,研究人员已经警示.人们,病毒和其他安全威胁可能会很快出现在移动设备上。来自两个主要黑客大会上的多种声音表明,这种威胁可能最终会猛烈的到来。7月底,黑帽大会和防御大会(Defcon conlerences)同时在拉斯维加斯召开了。这两个大会将计算机安全研究员、咨询师和自由黑客召集在一起。
作者
埃里卡.诺恩
出处
《科技创业》
2010年第9期65-66,共2页
关键词
IPHONE
程序
拉斯维加斯
计算机安全
研究人员
移动设备
安全威胁
研究员
分类号
TP317 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
余萍.
用Delphi实现多媒体系统中多种声音的同时输出[J]
.重庆文理学院学报(自然科学版),2007,26(2):64-66.
被引量:1
2
沈建苗.
云计算必须汲取的五个教训[J]
.微电脑世界,2009(9):136-137.
3
谁在网络上为非作歹?[J]
.新发现,2015,0(4):84-93.
4
方言.
互联网的安全践行——聚焦2013年中国互联网安全大会[J]
.中国信息安全,2013(10):109-111.
被引量:1
5
安全威胁就在身边——Black Hat 2013的五大亮点[J]
.中国信息安全,2013(8):26-27.
6
徐鑫.
在黑客帝国中失控的汽车[J]
.消费者报道,2015,0(9):62-63.
7
黑客无国界[J]
.新电脑,2016,0(2):62-66.
8
周铁人.
以知识为核心的ALM之需求管理篇[J]
.程序员,2007(7):128-129.
9
俞雪芽.
不要让孩子笼罩在爱的“阴影”里[J]
.家长,2009(10):26-27.
10
张建国.
盘点那些曾风靡一时的SEO 黑帽方法[J]
.计算机与网络,2015,41(3):73-73.
被引量:1
科技创业
2010年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部