首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
本文旨在让读者了解多种黑客攻防手段,以期帮助读者提高系统及网络安全。  相似文献   

2.
通过对Windows环境下PE文件结构的探索,揭示了PE文件的内部结构,为程序员更深层次编写程序提供了实质性的理论基础,尤其在病毒安全、黑客攻防等方面更需要借鉴.  相似文献   

3.
从计算机设备室安全,病毒、黑客入侵,网络管理三个方面介绍了数字化校园的网络安全管理。  相似文献   

4.
了解黑客知识已经是计算机用户的迫切需要,DOS攻击就是黑客常用的攻击方法。本主要介绍DOS的机理和常见的实施方法。  相似文献   

5.
书评     
《华东科技》2015,(3):79
<正>《离线·黑客》极客文化的源头是黑客文化,极客精神的精髓在于黑客精神。以"遗产"专栏开篇,讲述了"黑客的诞生"以及乔布斯和家酿计算机俱乐部的故事。专题用四篇文章详细介绍了黑客文化在当下的新发展:利维重访技术巨头和理想主义者、生物黑客破解DNA生命密码、亚伦·斯沃茨推动"信息共享自由",以及技术批评家对DIY创客和政治社会本质的反思。无论是生物黑客和DIY创客的实践,还是亚伦·斯沃茨的抗争,都是黑客精神在当代的延续。"前沿"探讨了无人驾驶汽车  相似文献   

6.
计算机网络安全与保密   总被引:8,自引:0,他引:8  
企事业单位计算机网络安全是国家计算机网络安全的基石,涉及的范围非常广。讨论了在企事业单位的计算机网络,包括提供公共服务的IPS网络、校园网、企业内部网的安全保密策略、安全保密基本技术、黑客与防范、保密安全管理  相似文献   

7.
企事业单位计算机网络安全是国家计算机网络安全的基石,涉及的范围非常广.讨论了在企事业单位的计算机网络,包括提供公共服务的IPS网络、校园网、企业内部网的安全保密策略、安全保密基本技术、黑客与防范、保密安全管理  相似文献   

8.
以"黑客J"驰名网上的计算机高手 杰西·塔特两年前同意帮助政府计算机防护系统对抗黑客、小偷和恐怖主义者的袭击,对他而言是个明智的决定。 对塔特,这个以"黑客J"闻名于世的计算机黑客来说,这意味着人生的转机。这会帮助他克制黑客的破坏行为,又能使他有偿地从事他喜爱的工作--搜索因特网上易受攻击的计算机系统。一旦发现这种现象,他就会报告给辛辛那提的美国联邦调查局。 "他是一个计算机天才,是FBI的  相似文献   

9.
创造在人类所有活动中扮演着一个重要的角色。本书是《数学与文化》丛书中的第二本,着重介绍数学、文化与众多领域的创造之间的紧密联系,这些领域包括建筑、当代艺术、地理、计算机绘图、文艺、戏剧和电影。近年来,得益于计算机绘图的出现,可视化在数学的某些部分中的角色越来越引人注目。这类新“可视化数学”必然会为艺术创造与数学之间的联系打开新路,本书收集了关于这些问题的论文。  相似文献   

10.
本书为《生物化学工程/生物技术》丛书的第74卷。这套丛书介绍和评述现代生物技术各方面的进展,包括一些交叉技术如化学、生物化学、化学工程和计算机科学等。本书是为祝贺生物化学工程研究的领导和组织者W.-D.Deckwer教授的60岁生日而编写的论文集。  相似文献   

11.
论黑客的攻击技术及防御策略   总被引:2,自引:0,他引:2  
讨论了计算机网络上常见的黑客行为的危害 ,对黑客的拒绝服务攻击技术进行了分析 ,并对防范黑客的拒绝服务攻击 ,保证网络安全提出了相应的策略。  相似文献   

12.
香水伊人     
本书以高品位、大信息量为特色,采用图文并茂的方式全方位地向读者介绍现代时尚的热点——香水。本书共分四个篇章:第一篇介绍行销世界的各大著名品牌香水;第二篇以服饰与香水之间的关系为主线,分春、夏、秋、  相似文献   

13.
计算机图形学已广泛应用于多媒体、医学、工业等领域。本书以轻松而有趣的方式介绍了计算机图形学的基本原理。阅读这本书不需要高深的数学及编程知识,读者只需要具备基本的三角几何、代数编程知识即可。在介绍基本原理的同时,书中还介绍了OpenGL API——事实上的桌面系统标准图形库以及计算机图形学软件Maya的使用方法,这对读者加深对计算机图形学的理解及提高应用能力也大有帮助。  相似文献   

14.
试论黑客行为的几个相关法律问题   总被引:1,自引:0,他引:1  
随着计算机互联网络的迅速发展,黑客行为已经发展成为威胁国家和社会安全,侵犯公民的合法权利的违法犯罪行为。本就黑客行为的法律性质、违法性特征,以及黑客行为的治理进行了探讨。  相似文献   

15.
量子计算是计算机科学、数学和物理学的交叉学科。在跨学科研究领域中,量子计算开创了量子力学的许多出人意料的新方向,并拓展了人类的计算能力。本书直接引领读者进入量子计算领域的前沿,给出了量子计算中最新研究成果。该书从必要的预备知识出发,然后从计算机科学的角度来介绍量子计算,包括计算机体系结构、编程语言、理论计算机科学、密码学、信息论和硬件。  相似文献   

16.
根据未来信息战在时间、空间、手段上的特点以及未来信息战计算机对抗的基本目的,论述计算机侦察的途径、计算机进攻的途径及计算机防御的途径.其中重点论述的计算机防御的途径,包括计算机病毒的防御对策、计算机黑客的防御对策、计算机信息泄露的安全防护、通信侦察与干扰的防御对策及介入浏览的防御对策.对未来信息作战中计算机对抗只有一定的参考价值.  相似文献   

17.
简要介绍了口令破解原理以及计算机网络系统中用户口令保护的技巧 ,并以LINUX系统为例 ,提出了口令保护策略 ,以提高计算机网络用户的安全意识 ,严防黑客的入侵。  相似文献   

18.
以"黑客J"驰名网上的计算机高手 杰西·塔特两年前同意帮助政府计算机防护系统对抗黑客、小偷和恐怖主义者的袭击,对他而言这是个明智的决定.  相似文献   

19.
《自然科学进展》2006,16(11):1458-1458
本书是国内第一本系统介绍R语言及Bioeonduetor软件包的图书.R语言是一种计算机程序设计语言,Bioeonduetor就是一个基于R语言的、面向基因组信息分析的应用软件集合.Bioeonduetor的应用功能是以包的集成形式呈现在用户面前,它提供的软件包中包括各种基因组数据分析和注释工具,以及与DNA微阵列相关的数据包.本书分为上下两篇,分别介绍R语言和Bioconductor软件包.  相似文献   

20.
随着计算机网络的发展与应用,网络的安全技术变得越来越重要。本文从网络安全技术具体实现原理上,介绍了数据加密技术、防火墙技术、网络安全扫描技术、网络入侵检测技术、黑客诱骗技术等网络安全技术。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号