期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
白帽子黑客的法律边界
原文传递
导出
摘要
2015年的夏天。一个叫袁炜的年轻人来到北京,参加第三届中国网络安全大会。回去两三个月后,当年10月袁炜就在著名的网络安全问题反馈平台乌云网注册,成为一名利用业余时间寻找各机构网络安全漏洞的白帽子黑客,开始闯荡网络江湖。
作者
林子桢
出处
《财新周刊》
2016年第39期18-25,共8页
Caixin Weekly
关键词
黑客
帽子
网络安全问题
边界
法律
网络安全漏洞
年轻人
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
“白帽子”的法律边界[J]
.检察风云,2016,0(23):6-6.
2
“白帽子”黑客[J]
.时事资料手册,2015(5):7-7.
3
方言.
一位“白帽子”眼中的黑客地下产业链[J]
.中国信息安全,2014(2):70-71.
被引量:1
4
吴翰清.
白帽子讲Web安全[J]
.信息安全与通信保密,2015,13(5).
被引量:2
5
玩别人玩不到的游戏?14岁也能当“白帽子”黑客[J]
.课堂内外(初中版),2016(10):10-11.
6
葛述卿,温广宇.
机构网络仿真试验平台的构建方法[J]
.煤矿机械,2006,27(12):53-55.
7
任耘.
分支机构网络搭建方案浅析[J]
.网络安全技术与应用,2015(5):137-138.
8
刘晓.
保护家庭网络最佳方案——来自美国国家安全局的建议[J]
.保密科学技术,2013,0(8):63-67.
被引量:1
9
孙东方,邵光亮.
电脑设备管理技术分折[J]
.科技传播,2011,3(16):199-199.
10
张昊.
网络“白帽子”如何摆脱安全争议[J]
.法治与社会,2016,0(12):64-66.
财新周刊
2016年 第39期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部