期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
泄密的种种可能(二)
原文传递
导出
摘要
通过互联网破解对方的电脑密码,或利用系统漏洞,直接进入对方的电脑,偷窃秘密情报,这种“黑客行为”已经成为最常见、最有效的情报窃取方法。
作者
孙立华
出处
《农村青少年科学探究》
2013年第10期18-18,共1页
关键词
泄密
电脑密码
利用系统
黑客行为
互联网
情报
破解
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
麻烦的电脑[J]
.中学生天地(初中综合版)(A版),2010(7):68-69.
2
严毅梅.
重新设定Windows 8的密码[J]
.网络运维与管理,2014(3):101-101.
3
统一电脑密码格式[J]
.家庭电脑世界,2004(06S):47-47.
4
日本科学家发明能识别驾驶人员的汽车座椅[J]
.机器人技术与应用,2012(1):48-48.
5
月流霜.
win8下忘记开机密码进入系统[J]
.计算机与网络,2013,39(13):30-30.
6
破译电脑密码[J]
.初中生学习(低),2013(12):42-42.
7
束晓晨.
清除笔记本电脑密码的几点体会[J]
.电脑时空,2002(11):61-61.
8
刘景云.
为Windows巧设登录暗门[J]
.网络运维与管理,2013(15):77-79.
9
大脑黑客成现实?Emotiv设备可盗窃人类思维[J]
.电脑与电信,2012(8):11-11.
10
Chormebit手指型便携式电脑[J]
.计算机应用文摘,2015,0(10):75-75.
农村青少年科学探究
2013年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部