期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
黑帽大会:有关计算机安全的魔与道交手大戏
原文传递
导出
摘要
在计算机领域,用“黑帽”比喻黑客、网络入侵、计算机病毒等阴谋诡计。如今,作为计算机黑客盛会的黑帽大会是世界上了解未来安全趋势的最前沿信息峰会。
作者
赵晓秋
机构地区
《法律与生活》编辑部
出处
《法律与生活》
2013年第17期19-20,共2页
Law & Life
关键词
计算机安全
计算机黑客
计算机领域
计算机病毒
网络入侵
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
沈建苗.
云计算必须汲取的五个教训[J]
.微电脑世界,2009(9):136-137.
2
谁在网络上为非作歹?[J]
.新发现,2015,0(4):84-93.
3
方言.
互联网的安全践行——聚焦2013年中国互联网安全大会[J]
.中国信息安全,2013(10):109-111.
被引量:1
4
安全威胁就在身边——Black Hat 2013的五大亮点[J]
.中国信息安全,2013(8):26-27.
5
徐鑫.
在黑客帝国中失控的汽车[J]
.消费者报道,2015,0(9):62-63.
6
黑客无国界[J]
.新电脑,2016,0(2):62-66.
7
张建国.
盘点那些曾风靡一时的SEO 黑帽方法[J]
.计算机与网络,2015,41(3):73-73.
被引量:1
8
黑客攻击汽车成今年黑帽大会重要主题[J]
.网络安全技术与应用,2015,0(8).
9
物联网安全让我们依然要面对一场艰苦的战斗[J]
.信息技术与信息化,2014(6):12-12.
10
远程窃取Android手机上的指纹数据[J]
.电脑爱好者,2015,0(18):39-39.
法律与生活
2013年 第17期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部