期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
“黑客”备忘录(四)
原文传递
导出
摘要
Hacker的分化 传统的Hacker认为:在Hacker中存在两种不同类型的行为,一种是带有探索精神的,另一种则是恶意的,恶意的黑客行为容易引起新闻媒体的关注,人们也就曲解了“Hacker”一词的本来意义,Hacker中的犯罪分子不是Hacker,而是Cracker。Cracker喜欢通过网络取得他人的信用卡账号,破解网络主机的个人电脑账号,制造邮件炸弹。
作者
杨竞
出处
《微电脑世界》
1999年第10期62-63,共2页
PC World China
关键词
黑客行为
邮件炸弹
计算机
网络主机
新闻媒体
备忘录
犯罪分子
个人电脑
信用卡
账号
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
朱振鑫,刘晓凯.
被曲解的PPP[J]
.中国科技财富,2015,0(10):25-27.
2
吴昱.
信息化系统只能“辅助”管理[J]
.中国计算机用户,2008(38):35-35.
3
专家称:工信部“软件不兼容”条例不能被曲解[J]
.网络与信息,2011,25(7):6-6.
4
远航.
了解黑客[J]
.信息网络安全,2002(1):53-53.
5
胡泳.
互动性[J]
.商务周刊,2010(8):92-92.
被引量:4
6
王学进.
不要曲解施粥摊的本意[J]
.美食,2009(1):28-28.
7
John Jordan,姜稳.
数据分析技术风行的九大因素[J]
.软件和信息服务,2010(12):17-17.
8
黄斐一,孙立军,孔繁盛,刘建东.
大数据与互联网的舆情管控[J]
.移动通信,2014,38(13):19-23.
被引量:3
9
王鹏辉.
不要曲解网络公关[J]
.IT时代周刊,2010(3):8-8.
10
晏波.
现场总线、以太网和两者合并的真相[J]
.国内外机电一体化技术,2005,0(A05):52-55.
微电脑世界
1999年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部