期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
斯诺登之后:数据安全三原则
下载PDF
职称材料
导出
摘要
在成立的头几十年里,美国国家安全局(NSA)的首要任务是:密切关注苏联的一举一动。它的敌人明确而庞大,那时,NSA使用的工具主要是电话监听器、侦察机和窃听器。
出处
《厦门科技》
2014年第6期21-23,共3页
Xiamen Science & Technology
关键词
数据安全
斯诺
国家安全
监听器
NSA
窃听器
侦察机
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
范秀英,杨必军,鲍金河.
基于VC++6.0的ARINC429总线接口卡通讯程序[J]
.兵工自动化,2011,30(4):91-92.
被引量:1
2
难以察觉的延长线窃听器[J]
.数码时代,2009(7):26-26.
3
键盘窃听器1.1[J]
.黑客防线,2005(B09):28-28.
4
罗松林.
Clean It 3.0,让网路不留痕[J]
.现代计算机(中旬刊),2001(1):97-97.
5
LX.
打开Windows的神秘窃听器[J]
.电脑爱好者,2005(1):25-25.
6
阿飞.
电脑“窃听器”续篇[J]
.电脑爱好者,2004(18):47-47.
7
航瑞.
生活在局域网中的“窃听器”[J]
.电脑爱好者,2009(8):70-70.
8
梦寻.
Wiretap pro 给电脑装个“窃听器”[J]
.电脑爱好者,2004(15):37-38.
9
飘零雪.
巧借“窃听器”追踪盗贼[J]
.网友世界,2010(19):86-89.
10
张立云,宋爱国,钱夔,熊鹏文.
基于CAN总线的侦察机器人控制系统设计[J]
.测控技术,2013,32(1):65-68.
被引量:6
厦门科技
2014年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部