期刊文献+
共找到338篇文章
< 1 2 17 >
每页显示 20 50 100
千万别让电脑感染这几种黑客技术 预览 认领
1
作者 魏可源 《计算机与网络》 2019年第2期58-59,共2页
黑客可以未经授权访问非机密信息,如信用卡详细信息,电子邮件帐户详细信息和其他个人信息。因此,了解一些常用于以未经授权的方式获取个人信息的黑客技术也很重要。下面给大家介绍几种常见的黑客技术。
关键词 黑客技术 个人信息 感染 电脑 授权访问 邮件帐户 信用卡
在线阅读 下载PDF
秘密森林 认领
2
作者 杜辉 杨宏富(图) 《故事会》 2019年第9期65-80,共16页
与老友乔杉的意外重逢,让秦天喜出望外。从警队离职后,乔杉成了一名游走在灰色地带的私家侦探。他利用出色的黑客技术,对“黑暗王爵”的手机进冇.了定位。定位信息把秦天和乔杉引向一处人迹罕至的地方——荒野刑场……
关键词 森林 私家侦探 灰色地带 黑客技术
网络安全防御的策略要点:一个模型的启发与思考 预览 认领 被引量:1
3
作者 李淑华 陈成鑫 张萱怡 《情报杂志》 CSSCI 北大核心 2019年第10期90-95,126共7页
[目的/意义]伴随着信息技术的深度应用及发展,互联网遭遇的威胁和风险也日益增大,网络安全问题成为世界各国普遍面临的一道难题。[方法/过程]引入FBI网络部关于网络安全风险分析的模型,该模型揭示出近年来美国网络安全防御理念的变化—... [目的/意义]伴随着信息技术的深度应用及发展,互联网遭遇的威胁和风险也日益增大,网络安全问题成为世界各国普遍面临的一道难题。[方法/过程]引入FBI网络部关于网络安全风险分析的模型,该模型揭示出近年来美国网络安全防御理念的变化——从“以漏洞为中心”到“以威胁为中心”,后者更符合当前网络安全防御的实际需要及发展趋势,具有显著的现实意义和可操作性。[结果/结论]“以威胁为中心”的网络安全防御策略主要包括:识别攻击者的身份特点;重视攻击者的教育转化;研究黑客技术的最新发展;加强网安产业的规范管理;确保关键信息基础设施的绝对安全;研发自主可控的信息产品等方面内容,对此网络安全守护者应给予足够重视和深入研究。 展开更多
关键词 网络安全 风险分析 黑客技术 FBI
在线阅读 下载PDF
黑客并不都是“黑”的 认领
4
作者 叶冲 《互联网天地》 2019年第3期26-29,共4页
提及黑客,人们常常闻之而色变,用斯蒂芬·利维的话来说:'(人们认为)黑客是反社会的极客,他们标志性的特征是坐在键盘前,思考犯罪的方法。……随着电脑病毒的出现,按照字面理解,黑客就是一种邪恶的力量。'但实际上,并不是所... 提及黑客,人们常常闻之而色变,用斯蒂芬·利维的话来说:'(人们认为)黑客是反社会的极客,他们标志性的特征是坐在键盘前,思考犯罪的方法。……随着电脑病毒的出现,按照字面理解,黑客就是一种邪恶的力量。'但实际上,并不是所有的黑客都是'黑'的。黑客有其自己的道德准则。根据利维的总结,其内涵有六:对计算机的访问——以及任何可能帮助你认识我们这个世界的事物——应该是不受限制的、完全的,任何人却有动手尝试的权利;所有的信息都应该可以自由获取;不迷信权威——促进分权;评判黑客的标准应该是他们的技术,而不是那些没有实际用途的指标,比如学位、年龄、种族或职位;你可以在计算机上创造出艺术与美。 展开更多
关键词 黑客技术 网络人才 攻击方
戴上“白帽子”人工智能投身网络安全攻防战 预览 认领
5
作者 科技日报 《电子技术与软件工程》 2019年第10期I0006-I0007,共2页
面对计算机系统和网络的缺陷和漏洞,黑客们找准机会实施攻击,白帽黑客则利用黑客技术来测试网络和系统的性能以判定它们能够承受入侵的强弱程度。短短几年时间,人工智能已进驻多个行业,落地无数场景。其中一些行业和场景已为大家所熟知... 面对计算机系统和网络的缺陷和漏洞,黑客们找准机会实施攻击,白帽黑客则利用黑客技术来测试网络和系统的性能以判定它们能够承受入侵的强弱程度。短短几年时间,人工智能已进驻多个行业,落地无数场景。其中一些行业和场景已为大家所熟知,还有一些正在进入我们的视野,在网络安全领域,AI“白帽”正成为网络安全工程师的得力助手。 展开更多
关键词 网络安全 人工智能 计算机系统 攻防 帽子 黑客技术 安全工程师 测试网络
在线阅读 下载PDF
被APP“窃听”的个人信息 认领
6
作者 沈臻懿(文/图) 《检察风云》 2019年第12期34-35,共2页
随着声波读取、AI智能算法、黑客技术侵入、数据共享技术、语义分析等一大波新技术袭来,APP用户们陷入了个人信息与隐私被'窃听'的潜在风险中……我的个人信息为何APP会知晓随着网络消费的日常普及,不少人已然'患上'了... 随着声波读取、AI智能算法、黑客技术侵入、数据共享技术、语义分析等一大波新技术袭来,APP用户们陷入了个人信息与隐私被'窃听'的潜在风险中……我的个人信息为何APP会知晓随着网络消费的日常普及,不少人已然'患上'了智能手机依赖症。手机中安装的各类电商、外卖APP软件,使得人们足不出户,就可以享受到来自世界各地的美食。然而,我们有时候会在不经意间发现这样一个现象: 展开更多
关键词 APP 个人信息 黑客技术 麦克风 语义分析 摄像头 应用程序
重庆破获非法控制计算机信息系统案 预览 认领
7
《中国防伪报道》 2018年第12期74-75,共2页
因在网络赌博时赢了1万余元无法提现,男子自学黑客技术,组建团伙,专门攻击赌博网站、游戏私服的服务器进行网络犯罪。近日,重庆市公安局破获一起网络犯罪案件,犯罪嫌疑人徐某及其团伙成员因涉嫌非法控制计算机信息系统罪被捕。
关键词 计算机信息系统 控制 重庆 网络赌博 犯罪嫌疑人 黑客技术 网络犯罪 犯罪案件
在线阅读 下载PDF
信息安全蓝海,怎么入行? 认领
8
作者 杨玄章 《大学生》 2018年第2期62-63,共2页
大家对信息安全有了基础认知后,可能有的同学还在将信将疑:不是IT专业出身,没有很强的代码和IT运维基础,我该怎么做,我真的能做好么?信息安全对手:黑客曾几何时,那些互联网上的黑客给人的感觉就是闲(吃)着(饱)没(了)事(撑)... 大家对信息安全有了基础认知后,可能有的同学还在将信将疑:不是IT专业出身,没有很强的代码和IT运维基础,我该怎么做,我真的能做好么?信息安全对手:黑客曾几何时,那些互联网上的黑客给人的感觉就是闲(吃)着(饱)没(了)事(撑)干(的)的一些技术高手。 展开更多
关键词 信息安全 黑客技术 专业出身 运维 给人 代码 攻击手法 主机安全 后门 脚印
黑客技术中的五大“绝学” 预览 认领
9
作者 姜唐 《计算机与网络》 2018年第17期52-53,共2页
对于网络安全来说研究黑客技术从长远的角度看是有利的,因为黑客技术是客观存在的,如果我们不去了解和研究它,则会受制于它.在信息技术越来越发达的今天,我们需要开发自己的网络安全产品来为信息产业保驾护航,更需要本领高强的黑客参与... 对于网络安全来说研究黑客技术从长远的角度看是有利的,因为黑客技术是客观存在的,如果我们不去了解和研究它,则会受制于它.在信息技术越来越发达的今天,我们需要开发自己的网络安全产品来为信息产业保驾护航,更需要本领高强的黑客参与网络安全产品的研究开发和测试,满足质量的需求.要成为一个顶尖黑客,首先技术一定要过关,下面的五大技术就是作为一名顶尖黑客所需要掌握的. 展开更多
关键词 黑客技术 网络安全产品 研究开发 信息技术 信息产业 顶尖
在线阅读 下载PDF
黑客及计算机网络安全研究 预览 认领
10
作者 张遥 段华琼 《河南科技》 2018年第29期25-26,共2页
随着信息技术与网络的发展,计算机在给人们的生活和工作带来便利的同时,也面临着严峻的安全问题,其中黑客和计算机网络安全问题一直受到人们的关注。本文首先介绍了黑客以及黑客技术的相关含义与发展历程,其次对黑客和计算机网络安全之... 随着信息技术与网络的发展,计算机在给人们的生活和工作带来便利的同时,也面临着严峻的安全问题,其中黑客和计算机网络安全问题一直受到人们的关注。本文首先介绍了黑客以及黑客技术的相关含义与发展历程,其次对黑客和计算机网络安全之间的关系进行了分析,最后针对如何提高计算机网络安全性提出了几点建议。 展开更多
关键词 黑客 黑客技术 计算机网络安全
在线阅读 下载PDF
区块链商业价值未显现 但中国企业跃跃欲试 认领
11
作者 张宇婷 《商业周刊(中文版)》 2018年第6期23-25,共3页
披肩中长发,大眼睛炯炯有神,说话干净利落,毕业于哈佛商学院的张佳辰,这两年频繁往返中美从事区块链技术培训工作,她曾任美国亚马逊高级产品经理,后加入硅谷孵化器Draper University成为早期员工,负责Growth Hacking(增长黑客... 披肩中长发,大眼睛炯炯有神,说话干净利落,毕业于哈佛商学院的张佳辰,这两年频繁往返中美从事区块链技术培训工作,她曾任美国亚马逊高级产品经理,后加入硅谷孵化器Draper University成为早期员工,负责Growth Hacking(增长黑客技术)。Draper University又称Draper University of heroes(英雄学院)是由硅谷投资人、知名比特币投资者Tim Draper创办。 展开更多
关键词 商业价值 中国企业 区块 哈佛商学院 技术培训工作 产品经理 黑客技术 亚马逊
论网络环境下的防范黑客技术 预览 认领
12
作者 赵艳茹 《中国新技术新产品》 2017年第11期14-15,共2页
近些年来,我国网络不断发展,但在其发展的同时,黑客攻击的情况也越来越严重,目前网络发展主要面对的问题就是安全问题。本文围绕着网络环境下的防范黑客技术这一主题展开了讨论,首先介绍了黑客攻击的原理以及方法,随后提出了网络环境下... 近些年来,我国网络不断发展,但在其发展的同时,黑客攻击的情况也越来越严重,目前网络发展主要面对的问题就是安全问题。本文围绕着网络环境下的防范黑客技术这一主题展开了讨论,首先介绍了黑客攻击的原理以及方法,随后提出了网络环境下防范黑客技术的对策。 展开更多
关键词 网络环境 黑客技术 网络安全
在线阅读 下载PDF
最牛黑客普尔森 认领
13
作者 佚名 《中外文摘》 2017年第1期12-13,共2页
如果说,最近火爆屏幕的电视剧《微微一笑很倾城》中的黑客KO凭借帅气外表、高超黑客技术以及让人舔屏的厨艺俘获了众多观众的话,那么,本文介绍的美国传奇黑客凯文·普尔森的经历是比影视剧更精彩的现实存在。
关键词 黑客技术 普尔 现实存在 电视剧 影视剧
“自动驾驶”的现实挑战:尚待过法律和安全关 认领
14
作者 杜鸣皓 《中国品牌》 2017年第5期80-85,共6页
国内外"自动驾驶"技术的竞赛正如火如荼的展开,但起码从法律层面而言,这项尖端科技还尚未获得"合法身份",诸如自动驾驶相关的技术标准、车联网安全和责任认定等都还距离尘埃落定为时尚远。换句话说,被业界寄予厚望的自动驾驶技术现... 国内外"自动驾驶"技术的竞赛正如火如荼的展开,但起码从法律层面而言,这项尖端科技还尚未获得"合法身份",诸如自动驾驶相关的技术标准、车联网安全和责任认定等都还距离尘埃落定为时尚远。换句话说,被业界寄予厚望的自动驾驶技术现在依然只是一项"黑科技"。百度发布自动驾驶"Apollo"计划4月19日消息。 展开更多
关键词 APOLLO 黑客技术 易纲 现实挑战 李书 责任认定 互联网大会 技术标准 速度与激情 网联
勒索病毒席卷全球 预览 认领
15
作者 思苇 Aarti Shahani 《疯狂英语:高中版》 2017年第8期31-33,共3页
主持人:一场网络攻击席卷全球,多家机构成了攻击目标,其中包括英国国家健康体系、中国的多所大学,以及美国联邦快递公司。攻击者是为了谋财,要求支付赎金。阿尔蒂,知道这次事件是怎么开始的吗?阿尔蒂(记者):我们目前还不清楚... 主持人:一场网络攻击席卷全球,多家机构成了攻击目标,其中包括英国国家健康体系、中国的多所大学,以及美国联邦快递公司。攻击者是为了谋财,要求支付赎金。阿尔蒂,知道这次事件是怎么开始的吗?阿尔蒂(记者):我们目前还不清楚每一次攻击的确切时间,也不清楚这些攻击是单独行动还是联合作案,不过我们确实了解到这次攻击的范围很广——在一张攻击热点地图上,橙色的小光点遍布欧洲、美国、印度、巴西、俄罗斯和中国。我们收到来自西班牙和英国的报告。在英国国家健康体系中,多家医院无法正常运作,机能陷入瘫痪。你知道,医生和护士被彻底“关在门外”了,他们无法调用患者的档案。我之所以这么说……之所以说“关在门外”,我的意思是,这是一起勒索软件攻击。勒索软件是一种黑客技术。黑客利用这种技术,找到潜入你电脑的办法,比如给你发封邮件——那其实就是个自带恶意软件的木马病毒。你瞧,拿到你的文件后,黑客会突然下手,对文件进行加密,让你再也无法读取这些文件。文件都被锁起来了,若想解锁,你就需要一把破译的密匙。黑客会突然在你的电脑屏幕上弹出一个窗口说:“嘿,如果你想再次看到文件,就给我们支付多少多少比特币吧。” 展开更多
关键词 木马病毒 美国联邦快递公司 网络攻击 黑客技术 恶意软件 电脑屏幕 攻击目标 文件
在线阅读 下载PDF
七月朋友圈十大谣言盘点 预览 认领
16
作者 微信安全团队 《中国信息安全》 2017年第8期14-15,共2页
谣言1捡到钱包寻失主,内含身份证、多张银行卡、大量现金等帮忙转一下,我朋友捡到一个钱包,里面有一张身份证:魏伟健,卡10多张,……大家帮忙扩散,失主请联系:13*********,谁的群多,帮忙转一下。真相:这个"魏伟健"丢钱包... 谣言1捡到钱包寻失主,内含身份证、多张银行卡、大量现金等帮忙转一下,我朋友捡到一个钱包,里面有一张身份证:魏伟健,卡10多张,……大家帮忙扩散,失主请联系:13*********,谁的群多,帮忙转一下。真相:这个"魏伟健"丢钱包的谣言,早2月份就已经出现在网络上了,在7月份又热传起来。这则谣言陆续出现各种地区版本,消息内容基本一致,只是丢钱包的人和捡到钱包人的手机号各不相同。 展开更多
关键词 消息内容 朋友圈 魏伟 银行卡密码 账号密码 上当受骗 腾讯 北京儿童医院 黑客技术 犯罪分子
在线阅读 下载PDF
黑客比赛对国家网络安全人才培养的影响 预览 认领 被引量:1
17
作者 谈剑峰 周强 张安琪 《信息安全研究》 2017年第7期668-671,共4页
随着互联网的不断发展,政府和企业对于网络安全人才的需求也在不断增大。但由于高校相关人才培养存在着毕业生数量少、所学技能操作性较低等问题,我国网络安全人才缺口较大。但另一方面,社会上存在大量符合产业需求的编外人才无法合法... 随着互联网的不断发展,政府和企业对于网络安全人才的需求也在不断增大。但由于高校相关人才培养存在着毕业生数量少、所学技能操作性较低等问题,我国网络安全人才缺口较大。但另一方面,社会上存在大量符合产业需求的编外人才无法合法投身予网络安全行业,倘若不能对其加以控制,则可能为其他人利用,甚至威胁到国家信息安全。 展开更多
关键词 网络安全 黑客技术 人才培养 毕业生数量 国家信息安全 人才缺口 产业需求 技能操作 网络攻击手段 信息安全专业
在线阅读 下载PDF
研判形势 把握特点 做好指挥信息系统安全保密工作 认领
18
作者 夏腾飞 《保密工作》 2017年第8期44-45,共2页
指挥信息系统是通联三军的中枢桥梁,是实施一体化指挥控制的平台依托,对于打赢未来战争具有至关重要的作用。当前,黑客技术、网络攻防无处不在、无所不至,如何在充分发挥指挥信息系统效能的同时,确保信息系统和作战数据绝对安全保密,是... 指挥信息系统是通联三军的中枢桥梁,是实施一体化指挥控制的平台依托,对于打赢未来战争具有至关重要的作用。当前,黑客技术、网络攻防无处不在、无所不至,如何在充分发挥指挥信息系统效能的同时,确保信息系统和作战数据绝对安全保密,是我军必须直面的重大现实课题。本期,我们邀请军委联合参谋部机关及所属单位,围绕如何加强我军作战指挥保密工作进行交流。 展开更多
关键词 指挥信息系统 安全保密工作 网络攻防 重大现实课题 黑客技术 指挥控制 作战指挥 未来战争 信息网络 防护技术研究
50亿条个人信息遭窃案的黑色产业链 认领
19
作者 潘毅 刘奕湛 +2 位作者 丁小溪 郑良 陈国洲 《法律与生活》 2017年第7期6-8,共3页
2017年3月7日,公安部公布破获一起特大盗贩公民信息案,涉及安徽、北京、辽宁、河南等14个省(市),抓获犯罪嫌疑人96名,查获涉及交通、物流、医疗、社交、银行等各类被窃公民个人信息50多亿条。据了解,该起特大盗贩公民信息案由公安部... 2017年3月7日,公安部公布破获一起特大盗贩公民信息案,涉及安徽、北京、辽宁、河南等14个省(市),抓获犯罪嫌疑人96名,查获涉及交通、物流、医疗、社交、银行等各类被窃公民个人信息50多亿条。据了解,该起特大盗贩公民信息案由公安部指定安徽省蚌埠市公安局依法立案侦查,其他涉案地公安机关密切配合。 展开更多
关键词 黑色产业链 公民个人信息 公民信息 立案侦查 大盗 安徽省蚌埠市 黑客技术 个人信息保护 个人信息安全 犯罪团伙
计算机数据库入侵检测技术探究 预览 认领
20
作者 吴彦臻 《科教导刊(电子版)》 2017年第7期153-154,共2页
计算机数据库入侵检测技术是一种能够针对计算机网络资源恶意使用情况进行自动扫描、分析及处理的一种新型技术。运用改技术,不管是来自系统外部的入侵欣慰,还是系统内部本身存在的用户非授权行为,都可以进行有效检出。因此,计算机... 计算机数据库入侵检测技术是一种能够针对计算机网络资源恶意使用情况进行自动扫描、分析及处理的一种新型技术。运用改技术,不管是来自系统外部的入侵欣慰,还是系统内部本身存在的用户非授权行为,都可以进行有效检出。因此,计算机数据库入侵检测技术能够有效保护计算机信息系统的安全性,在计算机信息系统的安全防范过程中发挥着重要的作用。本文围绕计算机数据库入侵检测技术的基本概念、计算机数据库入侵检测技术的主要内容、计算机数据库入侵检测技术存在的主要问题、如何完善计算机数据库入侵检测技术的不足三个方面展开讨论,对计算机数据库入侵检测技术进行了分析,并提出了一些笔者自己的见解,希望能够对今后计算机信息系统的安全防范工作提供一些理论建议。 展开更多
关键词 计算机数据库入侵检测技术 计算机病毒 黑客技术
在线阅读 下载PDF
上一页 1 2 17 下一页 到第
使用帮助 返回顶部 意见反馈