期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
法律漩涡中的“白帽子”
下载PDF
职称材料
导出
摘要
酒店开房记录被泄露、第三方支付网站漏洞被曝光,在安全事件层出不穷的网络上,也有一群志愿抗击黑客攻击,帮助企业修复安全漏洞的网络安全专家,他们被称之为“白帽子”.他们活跃在漏洞披露平台、企业应急安全响应平台上,而不是像不法黑客那样出售安全漏洞、盗取他人信息为生.在生活中,他们是普通的网络工程师、安全实验室的程序员,甚至仅仅是大学计算机专业的学生.
作者
汪文涛
机构地区
方圆
出处
《方圆》
2016年第21期14-19,共6页
Fangyuan Magazine
关键词
帽子
漩涡
法律
安全事件
黑客攻击
网络安全
安全漏洞
第三方支付
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
“白帽子”的法律边界[J]
.检察风云,2016,0(23):6-6.
2
“白帽子”黑客[J]
.时事资料手册,2015(5):7-7.
3
方言.
一位“白帽子”眼中的黑客地下产业链[J]
.中国信息安全,2014(2):70-71.
被引量:1
4
吴翰清.
白帽子讲Web安全[J]
.信息安全与通信保密,2015,13(5).
被引量:2
5
玩别人玩不到的游戏?14岁也能当“白帽子”黑客[J]
.课堂内外(初中版),2016(10):10-11.
6
火翼.
移花接木,保护文件[J]
.小雪花,2009(9):20-21.
7
高超.
计算机信息管理技术在网络安全中的应用[J]
.信息技术与信息化,2015,0(12):78-80.
被引量:4
8
李鹏宇.
计算机网络安全探究之病毒防范与清杀[J]
.消费电子,2013(24):78-78.
9
李绪孟,王小卉.
Java程序设计的教学改革研究[J]
.科技风,2012(22):224-224.
10
杨万华,付承彪,陈豪,冷莉华.
基于ARM9的嵌入式综合实验研究[J]
.科技视界,2014(23):43-43.
被引量:1
方圆
2016年 第21期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部