期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
俄罗斯超级黑客:范德米尔·列文
被引量:
1
下载PDF
职称材料
导出
摘要
俄罗斯的黑客们总是处于许多黑客事件的核心.英国技术解决方案公司的资深咨询专家弗兰克·文登说:"俄罗斯的黑客可以用相当有限的设备干出令人吃惊的事情.他们相当聪明,总是将自己的行迹隐藏得很好.""而且,俄罗斯的黑客们都有高超的编程技巧.他们不象美国或其他地方的所谓的黑客,只是从网上下载一个程序,但并不知道自己在干些什么.这些俄罗斯人都清楚的知道自己要干什么."
作者
柳涌
出处
《信息化建设》
2003年第12期54-54,共1页
Informatization Construction
关键词
俄罗斯
范德米尔·列文
网络安全
计算机
攻击方式
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
K835.12 [历史地理—历史学]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
9
引证文献
1
二级引证文献
2
同被引文献
9
1
[3]E·策勒尔.古希腊哲学史纲[M].济南:山东人民出版社,1996.
2
[5]萨特.词语[M].北京:三联书店,1989.
3
陈宝生.黑客巨枭米特尼克[J].信息安全与通信保密,2001,(3).
4
[10]保罗·福塞尔.格调[M].梁丽真,等译.北京:中国社会科学出版社,1998.25-29.
5
[12]杜小真,张宁.德里达中国讲演录[C].北京:中央编译出版社,2002.139-140.
6
王海鹏,李亮.
在PC上装Linux的理由[J]
.电脑技术——Hello-IT,2000(1):48-50.
被引量:1
7
赵春鸿.
中国反黑客第一人——记许榕生教授[J]
.信息安全与通信保密,2001,23(1):60-62.
被引量:1
8
蒋文保,范勇.
评析网络黑客现象[J]
.自然辩证法通讯,2001,23(1):10-15.
被引量:13
9
汤森.
自由黑客——理查德·斯托尔曼[J]
.信息化建设,2004(3):55-55.
被引量:1
引证文献
1
1
陈世锋.
黑客精神及其文化溯源[J]
.淮阴师范学院学报(哲学社会科学版),2005,27(3):312-315.
被引量:2
二级引证文献
2
1
马海波.
论《黑客帝国》中的象征元素[J]
.电影评介,2012(21):55-56.
2
周怡.
解读美国电影《黑客帝国》《指环王》的基督教内涵[J]
.资治文摘(管理版),2009,0(8):172-173.
1
黑客“技术创新、新产品、新模式”[J]
.中国高新技术企业,2004(3):57-57.
2
王唯佳.
它们甚至做到了总理做不到的事 看国外如何网络反腐[J]
.世界博览,2011(11):59-60.
被引量:2
3
朱宸玉.
和机器人下棋[J]
.小学生优秀作文(低年级版),2010(7):18-19.
4
袁楚.
Windows Mobile上的“优化专家”[J]
.数字通信,2008,35(12):90-93.
5
许劲松,覃俊.
一种基于支持向量机的入侵检测模型[J]
.计算机仿真,2005,22(5):43-45.
被引量:5
6
龙风.
对Magic Leap的技术分析,要实现了是非常了不起的![J]
.互联网周刊,2016,0(7):50-51.
7
微语录[J]
.信息方略,2013(7):8-9.
8
范世铭.
谨防“黑客”入侵[J]
.山西煤炭管理干部学院学报,1999,12(1):49-49.
9
林文政.
防火墙的概念[J]
.电子测试,2001(2):161-163.
10
宋国际,兰继明,李东燕.
提高计算机网络可靠性的方法分析[J]
.电子制作,2015,23(2Z):143-144.
被引量:2
信息化建设
2003年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部