期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
言论
下载PDF
职称材料
导出
摘要
●当局指控我通过远程控制安装的程序,其实,我没有这样做。因为可以很容易地接入系统,不甚至不需要破译口令。--一位名叫Gary McKinnon的黑客被指控进行黑客活动破坏了美国联邦的国防系统。但是他自己表示攻击活动并无恶意且美国指出其攻击活动没有造成损失,他的攻击是试图验证美国国防系统的安全性。
出处
《计算机安全》
2013年第8期92-92,共1页
Network & Computer Security
关键词
美国联邦
国防系统
远程控制
接入系统
攻击
安全性
黑客
程序
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
孙丛.
“黑客攻击”正走进战争[J]
.思维与智慧,2003(6):10-10.
2
徐宝文.
论Ada对DOD国防系统软件开发标准的适应性[J]
.南京航空学院学报,1990,22(4):66-71.
被引量:1
3
庞勤.
美国国防科技信息数据库简介[J]
.强度与环境,2009,36(5):25-25.
4
Weiyan Zhang.
Research and analysis about embedded operating computer system[J]
.International Journal of Technology Management,2013(10):104-107.
5
NI发布可便携使用的集成PXI监视器和键盘附件——配合PXI机箱;适用于便携自动测试设备、汽车和航空航天/国防系统[J]
.国外电子测量技术,2008,27(5):80-80.
6
西门子推出Sinema Remote Connect远程管理平台[J]
.变频器世界,2015,0(7):24-24.
7
孙浩峰.
BYOD管理不用愁[J]
.网管员世界,2012(8):16-16.
8
聚光灯下……[J]
.数字时代,2012(11):19-19.
9
嵌入式系统[J]
.电子设计技术 EDN CHINA,2006,13(5):128-128.
10
孙鹏,邹恒.
挪威使用公共作战决策系统生成大型公共作战图[J]
.外军电信动态,2005(5):36-37.
计算机安全
2013年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部