首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   286篇
  免费   1篇
丛书文集   6篇
教育与普及   14篇
理论与方法论   18篇
综合类   249篇
  2022年   1篇
  2020年   1篇
  2016年   2篇
  2015年   3篇
  2014年   7篇
  2013年   15篇
  2012年   11篇
  2011年   14篇
  2010年   13篇
  2009年   35篇
  2008年   19篇
  2007年   34篇
  2006年   17篇
  2005年   20篇
  2004年   18篇
  2003年   24篇
  2002年   6篇
  2001年   22篇
  2000年   16篇
  1999年   6篇
  1998年   1篇
  1997年   2篇
排序方式: 共有287条查询结果,搜索用时 234 毫秒
1.
杨柯 《河南科技》2005,(4):20-20
漏洞扫描是对重要计算机信息系统进行检查,发现其中可能被黑客利用的漏洞。漏洞扫描的结果是对系统安全性能的一个评估,它指出了哪些攻击是可能的,因此,其成为安全方案的一个重要组成部分。目前,漏洞扫描,从底层技术来划分,可以分为基于网络的扫描和基于主机的扫描这两种类型。  相似文献   
2.
另类黑客成功破解索尼PSP “绝对没有打不开的保险箱,也绝对不存在无法破解的商业技术保护”,一群刚刚成功破解索尼掌上游戏机PSP的破解组织成员在博客日志上如是说。  相似文献   
3.
在德国信息行业中,有一个知名而又神秘的人物,他就是现年31岁的金·施米茨。他曾是计算机黑客,由于利用网络漏洞,他曾使电话公司损失几十万马克,被法院判刑后.他又建立网络安全公司而快速发家。  相似文献   
4.
介绍青少年网络犯罪问题产生的背景及网络犯罪的特点,剖析青少年网络犯罪心理,通过对青少年网络犯罪实例的分析,提出预防青少年网络犯罪的方法.  相似文献   
5.
张诚 《世界知识》2014,(1):64-65
2013年12月5日,中国人民银行等五部委发布《关于防范比特币风险的通知》,明确了比特币是一种特定的虚拟商品,并不是真正意义的货币,不具有与货币等同的法律地位。央行的表态无疑给最近有些“疯狂”的比特币降了温。“通知”发出一小时,  相似文献   
6.
《自然辩证法研究》2016,(7):113-117
分享经济是一种基于网络社区的使用权共享的资源分配模式。它的产生与现代信息技术所倡导的信息共享理念及其实践活动密切相关。在经历了黑客文化中的源代码共享,骇客犯罪中的盗取他人隐私信息,最终在创客运动基于互联网社区的商业化实践推动下,信息共享理念的实践造就了分享经济这一创新商业模式。  相似文献   
7.
黑客”随着因特网的发展应运而生。他们的行为具有很大的破坏性。对此,互联网接入单位必须提高警惕,制定整体的安全策略,采取相应的防范措施,打击“黑客”的攻击。  相似文献   
8.
蒋洁 《科技信息》2010,(30):266-267
当今世界,计算机网络已经扩展渗透到人们生活、工作的方方面面,互联网的应用对科技、文化、军事的发展有极其深刻的影响,因此加强网络信息安全工作具有势在必行的现实意义。本文通过阐述网络信息安全问题产生的问题和分析个别失泄密案例,找出网络信息安全现存的漏洞及产生原因,并希望通过加强技术、法律、安全意识等方面的内容,切实做到保障网络情报信息的安全,杜绝失泄密案件的发生,构建一个安全有序的网络环境。  相似文献   
9.
薛伟莲  李雪 《科技信息》2010,(32):187-188
随着互联网络的发展,黑客以及黑客行为充斥着人们的视线,人们已经无法单纯地定义黑客现象的是非,只能从他们所倡导的黑客伦理来综合把握。本文讨论了黑客伦理的内涵、影响以及如何看待黑客伦理。  相似文献   
10.
周鑫宇 《世界知识》2013,(14):68-68
美国中情局前雇员斯诺登曝光了美国政府的“棱镜计划”,揭发了美国对内监控隐私、对外进行黑客攻击的事实。美国政府大为光火,全球通缉斯诺登;男主角毁誉加身,浪迹天涯;全球媒体穷追不舍,轮番炒作。这样的情节在当前喧嚣的国际政治中给人的感觉有些八卦和浮夸。可是我们如果撇开“黑客”、“间谍”、“机密”这些吸引眼球的关键词。做一点具有历史眼光的思考,就会发现斯诺登的出现,对美国来说,绝不只是另一个“维基解密”那么简单。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号