期刊文献+
共找到113篇文章
< 1 2 6 >
每页显示 20 50 100
Wireless Boom Is Hackers' Heaven
1
作者 Duncan Graham-Rowe 浦焱青 《当代外语研究》 2005年第3期23-24,28,共3页
如今,Wi-Fi无线互联网络不仅深受电脑用户的欢迎,也为黑客提供了实施网络攻击的便利条件,数字入侵者的黑手可以穿过未受保护的无线传播空间非法伸进电脑,轻易窥探手提电脑中的内容。而大约90%的可移动上网设备目前都缺乏必要的保护。... 如今,Wi-Fi无线互联网络不仅深受电脑用户的欢迎,也为黑客提供了实施网络攻击的便利条件,数字入侵者的黑手可以穿过未受保护的无线传播空间非法伸进电脑,轻易窥探手提电脑中的内容。而大约90%的可移动上网设备目前都缺乏必要的保护。对于那些想要利用移动技术提高工作效率但又担心受到黑客和病毒攻击的公司和个人而言,Wi-Fi成了一把双刃剑。请记住:"无线技术很棒,但安全问题更重要。" 展开更多
关键词 NET HEAVEN Wireless Boom Is hackers
原文传递
Operational Sustainability and Digital Leadership for Cybercrime Prevention
2
作者 Bahaudin G. Mujtaba 《International Journal of Internet and Distributed Systems》 2023年第2期19-40,共22页
The digital world of work and social media, despite its challenges, is here to stay as an integrated part of our day-to-day operational norms. Therefore, we must make the best of it on a proactive basis before the pri... The digital world of work and social media, despite its challenges, is here to stay as an integrated part of our day-to-day operational norms. Therefore, we must make the best of it on a proactive basis before the private data of our employees and consumers becomes hacked remotely by criminals. Privacy violations and hacking of data cannot be sustained since they can be very costly and may even lead to bankruptcy. As such, today’s leaders, managers, and educators have the responsibility of preparing their future replacements for the modern digital economy, so their organizations’ operational processes can remain competitive, safe, and sustainable. Operational sustainability, in this paper, is proposed as a tripod or “three-legged stool” of environmental, social, and digital responsibility. With more employees and entrepreneurs accessing digital data remotely through vulnerable or unsecure online platforms, the opportunities for cybercrimes rise. Therefore, this article focuses more on the often-neglected digitalization element of operational sustainability. All leaders must be aware of the legal, social, and environmental expectations of a digital society by doing what is good for the world while also being efficient and safe from cybercriminals. The paper proposes that future leaders must be socialized with a sustainability mindset about data privacy and safety measures that are necessary for this fast-changing digital economy where hackers and artificial intelligence (AI) tools can make the process more challenging. With AI being used by some actors to generate false yet realistic content, companies will have to do more to make sure their brands are not defamed or tarnished. As such, this conceptual article discusses a model for operational sustainability, which includes the privacy and safety of data that can be used by managers, educators and other leaders for training and development purposes in today’s digital world of work. 展开更多
关键词 SUSTAINABILITY Digital Responsibility LEADERSHIP hackers PHISHING WHALING Cybercriminals
下载PDF
Web服务器的安全及负载平衡的研究与实现 被引量:3
3
作者 符天 白蕾 王贞 《软件》 2011年第5期50-51,55,共3页
随着博鳌网的正式投入使用,博鳌网所承担的信息事务的处理、网站访问量也日益增多,其面临遭遇黑客攻击的风险也越来越大,尤其是代表着单位形象的Web服务,更是需要安全的保障。因此我们研究计算机系统、网络和Web服务器的安全性并构建一... 随着博鳌网的正式投入使用,博鳌网所承担的信息事务的处理、网站访问量也日益增多,其面临遭遇黑客攻击的风险也越来越大,尤其是代表着单位形象的Web服务,更是需要安全的保障。因此我们研究计算机系统、网络和Web服务器的安全性并构建一个安全可靠的防护体系来保障博鳌网的正常运行。 展开更多
关键词 SERVICE HACKER 负载均衡 冗余 安全区域
下载PDF
细菌毒力岛的研究现状及展望 被引量:3
4
作者 周东顺 朱瑞良 《中国兽医杂志》 CAS 北大核心 2005年第11期31-34,共4页
关键词 毒力岛 细菌 DNA片段 展望 现状 HACKER 相对分子质量 插入元件 重复序列 染色体
下载PDF
乡村振兴战略背景下乡村众创空间的机会与应对策略 被引量:2
5
作者 邬小平 田川 徐善玉 《黑龙江工业学院学报(综合版)》 2019年第1期72-76,共5页
乡村振兴战略的实施,为新时代乡村众创空间发展提供了机遇。基于创业生态系统理论,试从城市创客空间发展借鉴经验,运用系统方法分析乡村众创空间面临的挑战,提出了"部门整合—机制协调—要素聚集—监测严谨"一体的未来乡村众... 乡村振兴战略的实施,为新时代乡村众创空间发展提供了机遇。基于创业生态系统理论,试从城市创客空间发展借鉴经验,运用系统方法分析乡村众创空间面临的挑战,提出了"部门整合—机制协调—要素聚集—监测严谨"一体的未来乡村众创空间运行模型。 展开更多
关键词 乡村振兴战略 众创空间 运行模式 应对策略hacker SPACE
下载PDF
五步创客教学法上好Scratch课 被引量:12
6
作者 王蕾 《中国信息技术教育》 2015年第17期41-42,共2页
“创客”概念来源于英文Maker和Hacker两词的综合释义,它是指一群酷爱科技、热衷实践的人群,他们以分享技术、交流思想为乐.以创客为主体的社区(Hackerspace)则成了创客文化的载体.
关键词 教学法 HACKER MAKER 英文
下载PDF
“云”下的数据安全:“云”下的信息安全防线 被引量:2
7
作者 姜红德 《中国信息化》 2012年第3期36-41,共6页
从媒体报道和身边的事件中我们得知,Hacker(黑客)有的时候和计算机软件开发高手的身份难以分辨,也许在某一时刻,一个黑客只是一个软件开发高手,反之亦然,而发生在程序员与黑客之间的攻防战随着网络和云计算的发展也在不断向前演进。
关键词 安全防线 数据安全 计算机软件开发 信息 HACKER 黑客 程序员 事件
下载PDF
Hacker攻击与网络安全 被引量:2
8
作者 高新瑞 《计算机时代》 2000年第8期24-25,共2页
关键词 INTERNET网 网络安全 Hacker攻击
下载PDF
黑客问题分析 被引量:1
9
作者 靳慧云 《计算机安全》 2002年第16期30-33,共4页
近年来,无论在发达国家,还是在发展中国家(包括我国),黑客活动越来越猖狂,他们无孔不入,对社会造成了严重的危害。更让人不安的是,互联网上黑客网站还在不断增加,学习黑客技术、获得黑客攻击工具变得轻而易举。这样,使原本就十分脆弱的... 近年来,无论在发达国家,还是在发展中国家(包括我国),黑客活动越来越猖狂,他们无孔不入,对社会造成了严重的危害。更让人不安的是,互联网上黑客网站还在不断增加,学习黑客技术、获得黑客攻击工具变得轻而易举。这样,使原本就十分脆弱的互联网越发显得不安全。尽管产生这种现象的原因是多种多样的,但是,我们必须看到:对黑客行为的性质定位以及认识上存在的问题是一个不能忽视的重要方面。 展开更多
关键词 黑客 HACKER 起源 互联网
下载PDF
Hacker如何利用ICMP进行攻击
10
作者 周明君 刘洪 刘晖 《电大理工》 2008年第3期39-40,共2页
从Hacker攻击角度对几种ICMP报文进行了深入剖析,并通过对应实例来说明Hacker攻击并给出防范方法。
关键词 HACKER ICMP 报文
下载PDF
Hacker’s Door后门程序查杀办法 被引量:1
11
作者 王娟 《计算机安全》 2005年第6期54-55,共2页
关键词 杀毒软件 系统监视程序 Hacker’s DOOR 间谍软件 远程控制软件 后门程序 工具软件
下载PDF
服务器隐藏用户的建立与查看
12
作者 陈晨 《长江大学学报(自科版)(上旬)》 CAS 2012年第5期145-146,共2页
通过操作注册表以及工具Hacker Defender可在服务器中建立一个隐藏用户,管理员无法通过命令"net user"或计算机管理对话框中的"本地用户和组"或注册表来查看,借助工具XueTr便可查看服务器中的隐藏用户。
关键词 隐藏用户 建立 查看 HACKER DEFENDER XueTr
下载PDF
Enhancing Multi-Factor Authentication in Modern Computing
13
作者 Ekwonwune Emmanuel Nwabueze Iwuoha Obioha Oju Onuoha 《Communications and Network》 2017年第3期172-178,共7页
Most network service providers like MTN Nigeria, currently use two-factor authentication for their 4G wireless networks. This exposes the network subscribers to identify theft and users data to security threats like s... Most network service providers like MTN Nigeria, currently use two-factor authentication for their 4G wireless networks. This exposes the network subscribers to identify theft and users data to security threats like snooping, sniffing, spoofing and phishing. There is need to curb these problems with the use of an enhanced multi-factor authentication approach. The objective of this work is to create a multi-factor authentication software for a 4G wireless network. Multi-factor authentication involves user’s knowledge factor, user’s possession factor and user’s inherence factor;that is who the user is to be presented before system access can be granted. The research methodologies used for this work include Structured System Analysis and Design Methodology, SSADM and Prototyping. The result of this work will be a Multi-factor authentications software. This software was designed with programming languages like ASP. NET, C# and Microsoft SQL Server for the database. 展开更多
关键词 Enhanced Multi-Factor AUTHENTICATION Rapid PROTOTYPING Security THREAT Encryption hackers PHISHING MALWARE Tokens
下载PDF
Review and Measuring the Efficiency of SQL Injection Method in Preventing E-Mail Hacking
14
作者 Ahmed A. M. Sharadqeh As'ad Mahmoud Alnaser +2 位作者 Omar Al Heyasat Ashraf Abdel-Karim Abu-Ein Hazem (Moh'd Said) Hatamleh 《International Journal of Communications, Network and System Sciences》 2012年第6期337-342,共6页
E-mail hackers use many methods in their work, in this article, most of such efficient methods are demonstrated and compared. Different methods and stages of such methods are listed here, in order to reveal such metho... E-mail hackers use many methods in their work, in this article, most of such efficient methods are demonstrated and compared. Different methods and stages of such methods are listed here, in order to reveal such methods and to take care of them but the most common discussed method in this paper is SQL method. SQL injection is a type of security exploit in which the attacker adds SQL statements through a web application's input fields or hidden parameters to gain access to resources or make changes to data. It is found that the SQL is an efficient way in preventing E-mail hacking and its efficiency reaches about 80%. The method of SQL injection can be considered as an efficient way comparing with other methods. 展开更多
关键词 E-MAIL hackers SQL SECURITY
下载PDF
Hacker攻击与UNIX系统
15
作者 高新瑞 周文山 李庆刚 《计算机时代》 2001年第1期36-37,共2页
关键词 UNIX 操作系统 HACker攻击 计算机 信息安全
下载PDF
中西方音乐如何进行对话--记"当东方遇见西方"系列音乐会
16
作者 赵娴 申林 《非遗传承研究》 2018年第4期20-21,44,共3页
一、概述“当东方遇见西方”系列音乐会是以上海师范大学非物质文化传承中心的两位特约研究员申林、赵娴为首的音乐家,与来自世界各地的音乐家们共同合作的跨文化专场音乐会。此系列音乐会在2015年首演于美国印第安纳波利斯大学Christel... 一、概述“当东方遇见西方”系列音乐会是以上海师范大学非物质文化传承中心的两位特约研究员申林、赵娴为首的音乐家,与来自世界各地的音乐家们共同合作的跨文化专场音乐会。此系列音乐会在2015年首演于美国印第安纳波利斯大学Christel DeHaan Ruth Lily音乐厅,与来自印第安纳波利斯大学的女高音歌唱家Kathleen Hacker教授,小提琴家Austin Hartman教授和钢琴家Gregory Martin教授合作呈现了一场名为“West Meets East”的音乐会。 展开更多
关键词 音乐会 中西方 上海师范大学 女高音歌唱家 HACKER 印第安纳 文化传承 小提琴家
下载PDF
解析局域网应对Hacker攻击的防护措施
17
作者 陶保壮 《科技创新导报》 2006年第20期254-254,共1页
本文以计算机网络的"信息安全"作为背景,以局域网的安全层次模型为主轴,论述和分析了电脑Hacker攻击局域网的主要手段及保护局域网安全可靠运行的防范措施。
关键词 局域网 Hacker攻击 防范措施
下载PDF
如何突破前端技能瓶颈
18
作者 王保平 《程序员》 2010年第6期29-29,共1页
春夏之交,万物复苏,前端界迎来了一个跳槽高峰期。不少朋友走向后台开发或管理职位。普遍的观点认为,前端门槛低,发展空间有限。工作两三年后,就会遇到技能瓶颈,个人发展上也会遭遇天花板,特别是30岁左右的朋友最担心。今天拜读... 春夏之交,万物复苏,前端界迎来了一个跳槽高峰期。不少朋友走向后台开发或管理职位。普遍的观点认为,前端门槛低,发展空间有限。工作两三年后,就会遇到技能瓶颈,个人发展上也会遭遇天花板,特别是30岁左右的朋友最担心。今天拜读了Eric Raymond的“How To Become A Hacker”,里面的建议非常适合迷茫中的前端工程师。采纳这些建议,将会让我们知道前端技能是不存在瓶颈的,前端的发展也是没有天花板的。我们来看看这些建议: 展开更多
关键词 前端 HACKER ERIC 天花板 高峰期 工程师 后台
下载PDF
汉英颜色词文化对比分析
19
作者 陈静 《河南农业》 2010年第10X期56-57,共2页
颜色词在语言中扮演着重要角色,在跨文化交际中较容易产生误解。本文主要研究中英两种语言中最常见的颜色词黑、黄、白、绿、红的文化对比,探讨其折射的文化内涵的共性与异性及其形成的原因。
关键词 对比分析 YELLOW 象征意义 主耶稣 LETTER 《奥赛罗》 革命组织 HACKER 华夏文明
下载PDF
Hacker攻击与网络安全 被引量:1
20
作者 王永会 荆林海 《山西财经大学学报》 北大核心 2000年第S2期140-140,共1页
Hacker常用的九种攻击方法 :( 1 )间接攻击法 ;( 2 )用TCP连接实施攻击 ;( 3)破解ROOT口令 ;( 4)改变IP包数据 ;( 5)利用TELNET界面非法获取用户的登陆信息 ;( 6)利用路径可选的特点实施攻击 ;( 7)利用UNIX系统文件的权限实施攻击 ;( 8... Hacker常用的九种攻击方法 :( 1 )间接攻击法 ;( 2 )用TCP连接实施攻击 ;( 3)破解ROOT口令 ;( 4)改变IP包数据 ;( 5)利用TELNET界面非法获取用户的登陆信息 ;( 6)利用路径可选的特点实施攻击 ;( 7)利用UNIX系统文件的权限实施攻击 ;( 8)通过文件实施攻击 ;( 9)DDOS攻击。 展开更多
关键词 HACKER 网络攻击 网络安全
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部