期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
保护数据隐私 你该这么做
下载PDF
职称材料
导出
摘要
Timothy Summers是著名的道德黑客之一,也是马里兰大学的教授。他从一个黑客的角度,告诉大众如何保护自己的隐私权。 数字时代,网络入侵事件频频发生。与此同时,美国当选总统Donald Trump批判加密技术,并且要求加大政府监管,此举更使得民众加强了戒心。
作者
刘丽芳
出处
《计算机与网络》
2017年第1期56-57,共2页
Computer & Network
关键词
隐私权
保护
马里兰大学
数字时代
网络入侵
加密技术
政府监管
黑客
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
楚杰.
道德黑客[J]
.第二课堂(初中版),2009(12):62-63.
2
物理随机数发生器设计取得突破性进展[J]
.光机电信息,2011,28(5):58-58.
3
李传志.
计算机网络信息管理及其安全分析[J]
.计算机光盘软件与应用,2014,17(11):183-184.
被引量:1
4
冯维维.
美国科学家设计出小型可编程量子计算机[J]
.军民两用技术与产品,2016,0(17):22-22.
5
徐振华.
基于BP神经网络的分布式入侵检测模型改进算法研究[J]
.网络安全技术与应用,2016(2):77-78.
被引量:3
6
天涯衰草.
杀毒软件好伴侣[J]
.计算机应用文摘,2006(19):89-89.
7
孙天翔.
网络入侵事件的主动响应策略分析[J]
.数字技术与应用,2014,32(8):188-188.
8
刘岗.
一种实用IDS监测技术[J]
.信息网络安全,2002(3):51-52.
9
吴燕.
防火墙与入侵检测系统联动技术的分析与研究[J]
.数字技术与应用,2015,33(5):182-183.
被引量:3
10
日经.
美试制出“台式超级计算机”[J]
.军民两用技术与产品,2007(8):15-15.
计算机与网络
2017年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部