期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
黑客简史:棱镜中的帝国
下载PDF
职称材料
导出
摘要
在"棱镜门"让全世界坐立不安之时,《棱镜中的黑客》的推出,能够透过"黑客"的个案,看到本质,在"棱镜门"沸沸扬扬之后进行一种冷思考。"黑客",伴随着计算机和互联网而诞生,他们掌握着前沿的计算机和网络技术,能够发现并利用计算机系统和网络的弱点。他们的行为动机多样,因此我们必须对这一群体进行分解,认识他们及其技术的两面性——"黑客"中那些不断拓展技术边界。
作者
刘创
出处
《中国信息化》
2014年第20期F0003-F0003,共1页
关键词
黑客
棱镜
计算机系统
网络技术
简史
行为动机
互联网
两面性
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
安之源机房监控卫士为上海世博保驾护航[J]
.机房技术与管理,2010(3):13-13.
2
谢冰.
简单应用,玩好QQ医生[J]
.计算机应用文摘,2010(8):25-25.
3
吴会松.
家庭上网的保安之道[J]
.广东电脑与电讯,2003(03M):70-71.
4
家庭上网的保安之道[J]
.大众电脑,2003(1):72-72.
5
品质·品牌[J]
.品质.品牌,2011(9):87-87.
6
自毁行为动机[J]
.科学大观园,2012(1):44-44.
7
物联网概念未定[J]
.计算机与网络,2009,35(23):1-1.
8
李鑫林.
课堂提问的逻辑结构[J]
.地理教学,2011(21):11-13.
9
景永霞,苟和平,刘强,吴多智.
基于内容相似性的社交网络用户行为倾向性研究[J]
.吉林师范大学学报(自然科学版),2016,37(4):135-139.
被引量:3
10
谢海涛,孟祥武.
适应用户需求进化的个性化信息服务模型[J]
.电子学报,2011,39(3):643-648.
被引量:27
中国信息化
2014年 第20期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部