期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
“白帽子”的法律边界
原文传递
导出
摘要
所谓“白帽子”,是指识别计算机系统或网络系统中安全漏洞的网络安全技术人员。他们活跃在漏洞披露平台、企业应急安全响应平台上。与出售安全漏洞、盗取他人信息的网络黑客不同的是。他们只是检测漏洞,并不恶意去利用漏洞。在生活中,他们是普通的网络工程师、安全实验室的程序员,甚至仅仅是大学计算机专业的学生。
出处
《检察风云》
2016年第23期6-6,共1页
Prosecutorial View
关键词
法律边界
帽子
网络安全
安全漏洞
计算机系统
网络工程师
计算机专业
技术人员
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
林子桢.
白帽子黑客的法律边界[J]
.财新周刊,2016(39):18-25.
2
汪文涛.
法律漩涡中的“白帽子”[J]
.方圆,2016,0(21):14-19.
3
“白帽子”黑客[J]
.时事资料手册,2015(5):7-7.
4
晓侠.
热点舆情(2013年9月)[J]
.中国信息安全,2013(10):14-14.
5
方言.
一位“白帽子”眼中的黑客地下产业链[J]
.中国信息安全,2014(2):70-71.
被引量:1
6
吴翰清.
白帽子讲Web安全[J]
.信息安全与通信保密,2015,13(5).
被引量:2
7
李绪孟,王小卉.
Java程序设计的教学改革研究[J]
.科技风,2012(22):224-224.
8
杨万华,付承彪,陈豪,冷莉华.
基于ARM9的嵌入式综合实验研究[J]
.科技视界,2014(23):43-43.
被引量:1
9
金山卫士2.3新版功能体验[J]
.计算机与网络,2011,37(2):24-24.
10
张涌金.
反黑新武器:云安全[J]
.网络运维与管理,2014(3):183-183.
检察风云
2016年 第23期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部