期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
黑客问题分析
被引量:
1
下载PDF
职称材料
导出
摘要
近年来,无论在发达国家,还是在发展中国家(包括我国),黑客活动越来越猖狂,他们无孔不入,对社会造成了严重的危害。更让人不安的是,互联网上黑客网站还在不断增加,学习黑客技术、获得黑客攻击工具变得轻而易举。这样,使原本就十分脆弱的互联网越发显得不安全。尽管产生这种现象的原因是多种多样的,但是,我们必须看到:对黑客行为的性质定位以及认识上存在的问题是一个不能忽视的重要方面。
作者
靳慧云
机构地区
公安部铁道警官高等专科学校
出处
《计算机安全》
2002年第16期30-33,共4页
Network & Computer Security
关键词
黑客
HACKER
起源
互联网
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
1
引证文献
1
二级引证文献
0
同被引文献
1
1
冯登国.
我国信息安全技术发展趋势的分析[J]
.信息网络安全,2006(11):6-7.
被引量:5
引证文献
1
1
靳慧云.
黑客变异论析[J]
.计算机安全,2008(1):101-104.
1
乔峰,孙健敏.
中国:向黑客挑战[J]
.当代地方科技,1998(2):39-40.
2
黑客[J]
.数字化工,2004(7):90-90.
3
黑客(Hacker)之路[J]
.Internet(共创软件),2002(8):66-68.
4
Cboy.
电脑界的神秘一族Hacker[J]
.新潮电子,1997(10):40-40.
5
Steven Raymond Thinker.
如何成为一位HACKER[J]
.计算机安全,2001(5):36-43.
6
姜红德.
“云”下的数据安全:“云”下的信息安全防线[J]
.中国信息化,2012(3):36-41.
被引量:2
7
汪洋.
进程管理“小行家”[J]
.网管员世界,2012(8):119-120.
8
许东.
CRACKER(解密者)VS HACKER(黑客)——揭开电脑界神秘一族的面纱[J]
.电脑,1997(5):73-73.
被引量:1
9
张华清.
浅谈网络的攻击与防范方法[J]
.科技资讯,2013,11(10):6-9.
10
翁明辉.
让WLM联系人字体更靓丽些[J]
.计算机应用文摘,2006(20):108-108.
计算机安全
2002年 第16期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部