咨询与建议

限定检索结果

文献类型

  • 72 篇 期刊文献
  • 1 篇 学位论文
  • 1 篇 会议

馆藏范围

  • 74 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 59 篇 工学
    • 41 篇 网络空间安全
    • 37 篇 计算机科学与技术...
    • 6 篇 软件工程
    • 1 篇 机械工程
    • 1 篇 电子科学与技术(可...
    • 1 篇 信息与通信工程
    • 1 篇 控制科学与工程
    • 1 篇 兵器科学与技术
    • 1 篇 生物工程
    • 1 篇 安全科学与工程
  • 29 篇 管理学
    • 26 篇 管理科学与工程(可...
    • 2 篇 工商管理
    • 2 篇 公共管理
  • 7 篇 经济学
    • 7 篇 应用经济学
  • 7 篇 法学
    • 3 篇 政治学
    • 2 篇 法学
    • 1 篇 社会学
    • 1 篇 公安学
  • 3 篇 教育学
    • 2 篇 教育学
    • 1 篇 心理学(可授教育学...
  • 3 篇 军事学
    • 1 篇 军事思想及军事历...
    • 1 篇 战术学
    • 1 篇 军队指挥学
  • 1 篇 理学
  • 1 篇 农学
    • 1 篇 作物学

主题

  • 74 篇 计算机黑客
  • 29 篇 网络安全
  • 24 篇 计算机网络
  • 15 篇 计算机病毒
  • 6 篇 防火墙
  • 4 篇 防范
  • 3 篇 计算机网络系统
  • 3 篇 计算机系统
  • 3 篇 计算机网络技术
  • 3 篇 信息安全
  • 3 篇 电子邮件
  • 3 篇 信息战
  • 2 篇 计算机安全
  • 2 篇 美军
  • 2 篇 internet网
  • 2 篇 黑客攻击
  • 2 篇 微软公司
  • 2 篇 个人计算机
  • 2 篇 程序
  • 2 篇 网络安全问题

机构

  • 1 篇 空军工程学院
  • 1 篇 湖北省武汉市通信...
  • 1 篇 武汉铁路分局信息...
  • 1 篇 上海财经大学
  • 1 篇 启明星辰公司
  • 1 篇 中科院高能物理研...
  • 1 篇 洛阳工学院
  • 1 篇 复旦大学
  • 1 篇 中科院高能物理研...
  • 1 篇 国家计算机网络与...
  • 1 篇 山东省泰安市人口...
  • 1 篇 北京邮电大学
  • 1 篇 江苏镇江船艇学院
  • 1 篇 中国人民银行沈阳...
  • 1 篇 北京工商大学
  • 1 篇 《法律与生活》编辑...
  • 1 篇 中国农业银行白沙...
  • 1 篇 重庆工商大学
  • 1 篇 北京大学
  • 1 篇 总参气象中心

作者

  • 2 篇 刘宝旭
  • 2 篇 吴海燕
  • 2 篇 许榕生
  • 1 篇 季卜枚
  • 1 篇 徐辉
  • 1 篇 郝广才
  • 1 篇 邓惠平
  • 1 篇 梁挺勤
  • 1 篇 胡慧
  • 1 篇 一清
  • 1 篇 bryan gruley dav...
  • 1 篇 李津军
  • 1 篇 李怀远
  • 1 篇 杨晓萍
  • 1 篇 马文
  • 1 篇 郭璐
  • 1 篇 叶敏健
  • 1 篇 宋兵位
  • 1 篇 张新颜
  • 1 篇 黄旭

语言

  • 74 篇 中文
检索条件"主题词=计算机黑客"
74 条 记 录,以下是1-10 订阅
排序:
计算机黑客行为中的罪与罚
计算机黑客行为中的罪与罚
收藏 引用
作者: 陈军标 复旦大学
学位级别:硕士
本文在对计算机黑客行为分析的基础上,探讨了计算机黑客行为相对特殊的定罪和刑罚问题。文章认为,由于缺乏可操作性的法律依据,通常把计算机黑客犯罪当作一种特殊形式的传统犯罪来对待,一定程度上纵容了纯正的计算机犯罪。不过,鉴... 详细信息
来源: 评论
计算机黑客现象剖析
收藏 引用
天津大学学报(社会科学版) 2002年 第2期4卷 166-168页
作者: 马宜生 天津市委党校法学教研部 天津300191
黑客计算机网络中特有的犯罪现象。黑客作为计算机犯罪的主体 ,呈现出比较复杂的特征。依据犯罪学和刑法学的理论 ,区分和甄别了黑客的不同类型 ,探求了遏制黑客的途径和措施 ,以有效地维护网络空间秩序 。
来源: 评论
计算机黑客法如何使你成为罪犯
收藏 引用
才智(智慧版) 2013年 第4期 49-49页
作者: 保罗·瓦根西尔
1970年,一名14岁男孩以拨号方式进入了一个覆盖全国的计算机网络,上传了一种自己编写的病毒,从而导致整个网络瘫痪。这个男孩就是比尔·盖茨。5年后,他创立了微软公司。
来源: 评论
美军征招计算机黑客
收藏 引用
现代军事 2009年 第1期 75-75页
美军正在征召计算机黑客,使军方具备双面网络能力,不但能够保护诸如“.mil”以及“.smil”的域名免受外来攻击,而且能够在必要的时候对入侵者发动反攻。军方依赖这些域名进行电子邮件传递以及部署核武器等重要的工作,而美国战略司... 详细信息
来源: 评论
浅谈计算机黑客的网络安全对策
收藏 引用
电脑迷 2017年 第22期 57-57页
作者: 田昊宇 武汉市第二中学 湖北 武汉 430000
我国的计算机科学技术的发展比较迅速,计算机技术的应用大大方便了人们的生活以及工作,从整体上提高了生产力水平.但是计算机技术的应用在给人们带来方便的同时,也存在着很大的安全隐患,其中黑客的攻击就是比较重要的威胁方式.本文主要... 详细信息
来源: 评论
个人计算机黑客技术浅析
收藏 引用
现代图书情报技术 2004年 第S1期 76-78页
作者: 杨晓萍 东北农业大学网络学院 哈尔滨150030
在分析黑客进攻的目的、入侵个人计算机常用方法的基础上 ,提出了个人计算机黑客侵入的诊断及防护措施。
来源: 评论
病毒+黑客──展望计算机对抗作战
收藏 引用
计算机时代 2000年 第3期 37-38页
作者: 董镝 空军工程学院图书馆 西安710038
来源: 评论
计算机缓冲区溢出安全问题研究
收藏 引用
计算机工程与科学 2004年 第11期26卷 37-41页
作者: 叶红 安东升 北京工商大学 北京100037 总参气象中心 北京100081
使用缓冲区溢出和suid程序,已经成为计算机黑客高手们为得到远程root权限而最常使用的方法。本文重点分析了使用缓冲溢出攻击的原理,并提出了对应的防范策略。
来源: 评论
互联网的又一个春天——博客时代的到来
收藏 引用
电脑时空 2003年 第7期 106-111页
作者: 刘洋
互联网的出现,从根本上解决了人类信息稀缺的问题。但是,当互联网本身变成信息海洋的时候,人类不得不面临另一场新的挑战:那就是超越信息,将信息转化为知识;在这一过程中.人的伟大又一次凸显出来。迄今为止,只有人脑对信息的搜... 详细信息
来源: 评论
黑客:网上“公敌”还是网络英雄
收藏 引用
Internet信息世界 2000年 第4期 53-58页
作者: 阳光
——“他们都是一群才华横溢的年轻人,衣着不整、头发蓬乱地坐在计算机操作台前,双眼深陷,闪烁着灼人的光芒,整天沉浸在一种自大狂们所特有的那种无上权威的梦幻之中,一旦坐在计算机面前,就像赌徒目不转睛地盯着正在转动的骰子似的将全... 详细信息
来源: 评论