期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
37
篇文章
<
1
2
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
计算机网络信息安全及防护策略
被引量:
9
1
作者
卡斯木江.卡迪尔
《计算机时代》
2016年第4期53-54,57,共3页
网络技术在为人们带来便捷服务的同时,其隐含的网络信息安全问题也威胁到人们的正常生活。以计算机网络信息安全及防护策略为研究课题,结合网络信息安全的内涵,总结网络信息安全所面临的主要威胁,提出保障网络信息安全的防护措施,旨在...
网络技术在为人们带来便捷服务的同时,其隐含的网络信息安全问题也威胁到人们的正常生活。以计算机网络信息安全及防护策略为研究课题,结合网络信息安全的内涵,总结网络信息安全所面临的主要威胁,提出保障网络信息安全的防护措施,旨在为解决网络信息安全问题提供思路。
展开更多
关键词
网络信息安全
网络黑客
加密技术
下载PDF
职称材料
计算机信息加密技术应用探究
被引量:
8
2
作者
陈良英
《自动化仪表》
CAS
2017年第7期54-56,共3页
随着信息化时代的到来和科学技术的发展,计算机得到了广泛的应用。计算机用户信息也开始在网络中大量流通,并不断发生信息安全事件,信息安全得到了高度关注。为了使信息安全得到保障,研究者研发了各种加密技术,通过采用这些加密技术对...
随着信息化时代的到来和科学技术的发展,计算机得到了广泛的应用。计算机用户信息也开始在网络中大量流通,并不断发生信息安全事件,信息安全得到了高度关注。为了使信息安全得到保障,研究者研发了各种加密技术,通过采用这些加密技术对计算机信息进行技术保障。阐述了计算机网络信息安全及加密技术的概念,分析了计算机网络安全的影响因素;从技术层面对存储加密、网络信息确认加密、网络传输加密和网络密钥管理加密进行了研究,提出了信息安全管理体系、计算机病毒防范、权限访问等计算机信息安全加密措施。这些措施反映了近年来加密技术的发展,并为计算机信息加密技术的成功实施提供一些新的思路。
展开更多
关键词
互联网
计算机
信息安全
网络加密
黑客技术
加密措施
下载PDF
职称材料
基于社会工程学的入侵渗透的研究
被引量:
7
3
作者
薛晨
杨世平
《贵州大学学报(自然科学版)》
2015年第1期81-85,共5页
随着互联网用户规模的不断扩大,由社会工程学主导的网络安全问题日益突出。本文阐述社会工程学的基本理论,将社会工程学的手段和传统入侵渗透技术相结合,给出一个新的基于社会工程学的入侵渗透攻击模型。最后,将攻击模型代入攻击实例,...
随着互联网用户规模的不断扩大,由社会工程学主导的网络安全问题日益突出。本文阐述社会工程学的基本理论,将社会工程学的手段和传统入侵渗透技术相结合,给出一个新的基于社会工程学的入侵渗透攻击模型。最后,将攻击模型代入攻击实例,对攻击的过程进行分析,说明此类攻击的有效性。
展开更多
关键词
社会工程学
入侵渗透
攻击模型
黑客技术
下载PDF
职称材料
黑客技术与网络安全
被引量:
3
4
作者
赵黎
《计算机与数字工程》
2004年第2期76-80,共5页
随着Internet的广泛使用和发展 ,网络黑客技术越来越成为研究人员的关注焦点。本文描述了黑客技术的特点 ,介绍了黑客常用的几种攻击手段 ,并且讨论了黑客技术的产生和发展趋势 。
关键词
黑客技术
网络安全
INTERNET
信息战
下载PDF
职称材料
黑客现象的哲学思考
被引量:
4
5
作者
张红娟
赵伟华
祖剑平
《杭州电子工业学院学报》
2002年第5期85-89,共5页
黑客现象是当今社会的特有现象 ,也是一个颇有争议的社会现象。从介绍黑客的定义和历史演变出发 ,分清“黑客”与“骇客” ,通过对黑客群体及其文化的剖析 ,以及黑客现象与自由软件运动的关系 ,阐述了黑客现象是商品经济体制下社会计算...
黑客现象是当今社会的特有现象 ,也是一个颇有争议的社会现象。从介绍黑客的定义和历史演变出发 ,分清“黑客”与“骇客” ,通过对黑客群体及其文化的剖析 ,以及黑客现象与自由软件运动的关系 ,阐述了黑客现象是商品经济体制下社会计算机网络化的产物 ,指出黑客现象的内在起因是现代科学技术与传统人文文化之间的冲突 ,将随着社会体制、经济体制的发展而融入到主流文化中去。同时 ,也指出现阶段必须通过引导和法律等手段 ,打击“骇客”
展开更多
关键词
黑客现象
黑客
科学技术
人文文化
下载PDF
职称材料
计算机网络安全与防护技术探究
被引量:
4
6
作者
李文彬
《软件导刊》
2015年第5期152-153,共2页
网络技术在为人们生活和工作带来便捷的同时,其安全问题也愈显严重。密码技术成为保证网络安全的最主要方式之一,在网络安全中扮演着重要角色。对计算机网络安全及防护技术进行了研究,同时分析了当前计算机网络面临的主要威胁,针对这些...
网络技术在为人们生活和工作带来便捷的同时,其安全问题也愈显严重。密码技术成为保证网络安全的最主要方式之一,在网络安全中扮演着重要角色。对计算机网络安全及防护技术进行了研究,同时分析了当前计算机网络面临的主要威胁,针对这些威胁,提出了通过加密技术、访问控制技术、身份认证、入侵检测技术、防火墙技术等手段,以保障计算机网络安全。
展开更多
关键词
网络安全
防火墙
网络黑客
加密技术
下载PDF
职称材料
网络安全防御的策略要点:一个模型的启发与思考
被引量:
4
7
作者
李淑华
陈成鑫
张萱怡
《情报杂志》
CSSCI
北大核心
2019年第10期90-95,126,共7页
[目的/意义]伴随着信息技术的深度应用及发展,互联网遭遇的威胁和风险也日益增大,网络安全问题成为世界各国普遍面临的一道难题。[方法/过程]引入FBI网络部关于网络安全风险分析的模型,该模型揭示出近年来美国网络安全防御理念的变化—...
[目的/意义]伴随着信息技术的深度应用及发展,互联网遭遇的威胁和风险也日益增大,网络安全问题成为世界各国普遍面临的一道难题。[方法/过程]引入FBI网络部关于网络安全风险分析的模型,该模型揭示出近年来美国网络安全防御理念的变化——从“以漏洞为中心”到“以威胁为中心”,后者更符合当前网络安全防御的实际需要及发展趋势,具有显著的现实意义和可操作性。[结果/结论]“以威胁为中心”的网络安全防御策略主要包括:识别攻击者的身份特点;重视攻击者的教育转化;研究黑客技术的最新发展;加强网安产业的规范管理;确保关键信息基础设施的绝对安全;研发自主可控的信息产品等方面内容,对此网络安全守护者应给予足够重视和深入研究。
展开更多
关键词
网络安全
风险分析
黑客技术
FBI
下载PDF
职称材料
网络安全技术的探讨
被引量:
2
8
作者
刘秀
《海南师范学院学报(自然科学版)》
2007年第3期225-228,共4页
网络安全是建立在密码学及网络安全协议基础之上的技术.密码学是网络安全的核心,利用密码技术对信息进行加密传输和存储,对数据完整性和用户身份进行鉴别和验证,比传统的简单存取控制和授权等技术更为可靠.在技术上讲,网络安全是由安全...
网络安全是建立在密码学及网络安全协议基础之上的技术.密码学是网络安全的核心,利用密码技术对信息进行加密传输和存储,对数据完整性和用户身份进行鉴别和验证,比传统的简单存取控制和授权等技术更为可靠.在技术上讲,网络安全是由安全的操作系统、应用系统、以及防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复和安全扫描等安全组件构成的.一个单独的组件是无法确保信息网络安全的,基于网络连接的安全问题也日益突出.
展开更多
关键词
网络
防火墙
黑客
加密技术
下载PDF
职称材料
黑客及计算机网络安全研究
被引量:
1
9
作者
张遥
段华琼
《河南科技》
2018年第29期25-26,共2页
随着信息技术与网络的发展,计算机在给人们的生活和工作带来便利的同时,也面临着严峻的安全问题,其中黑客和计算机网络安全问题一直受到人们的关注。本文首先介绍了黑客以及黑客技术的相关含义与发展历程,其次对黑客和计算机网络安全之...
随着信息技术与网络的发展,计算机在给人们的生活和工作带来便利的同时,也面临着严峻的安全问题,其中黑客和计算机网络安全问题一直受到人们的关注。本文首先介绍了黑客以及黑客技术的相关含义与发展历程,其次对黑客和计算机网络安全之间的关系进行了分析,最后针对如何提高计算机网络安全性提出了几点建议。
展开更多
关键词
黑客
黑客技术
计算机网络安全
下载PDF
职称材料
个人数据盗窃手段分析与对策研究——以黑客技术与社会工程学二者结合为重点
被引量:
1
10
作者
张珂
钟小飞
《图书情报导刊》
2017年第3期68-73,共6页
科技的发展使个人数据变得愈发重要,同时个人数据的保护也变得更加困难。介绍了个人数据的基本分布,阐述了传统的黑客技术手段、传统的社会工程学手段以及两者结合的黑客社会工程学手段等个人数据盗窃手段,提出了应对个人数据盗窃的相...
科技的发展使个人数据变得愈发重要,同时个人数据的保护也变得更加困难。介绍了个人数据的基本分布,阐述了传统的黑客技术手段、传统的社会工程学手段以及两者结合的黑客社会工程学手段等个人数据盗窃手段,提出了应对个人数据盗窃的相应措施,以有效规避个人数据遭受盗窃的风险。
展开更多
关键词
个人数据
黑客技术
社会工程学
黑客社会工程学
下载PDF
职称材料
从反文化、救世主到安全专家:科幻电影的黑客想象
被引量:
1
11
作者
黄鸣奋
《深圳大学学报(人文社会科学版)》
CSSCI
北大核心
2020年第2期5-13,共9页
黑客在以计算机为龙头的信息革命中崭露头角。就身份而言,黑客在与朋客的交集中肯定了自身的独立性诉求,在与飞客的交集中强调了自己的技术性倾向,在与侠客的交集中强调了自身的道义性目标。"黑客之镜"是科幻电影功能的一种隐...
黑客在以计算机为龙头的信息革命中崭露头角。就身份而言,黑客在与朋客的交集中肯定了自身的独立性诉求,在与飞客的交集中强调了自己的技术性倾向,在与侠客的交集中强调了自身的道义性目标。"黑客之镜"是科幻电影功能的一种隐喻,包含3种可能的含义:编导用以映射黑客形象的镜子,观众用以体认黑客的镜子,黑客用以映射或认识世界的镜子。它体现了黑客观察世界的特有方式,因为这种方式既是黑客形象的特征,又是认识黑客的切入点,同时对黑客自省具备一定的价值。上述方式的特点是从暗处看明处("黑")、从客位看主位("客")、从虚拟看真实("镜")。随着信息革命的深入发展,科幻电影创意视野中的黑客因为范围扩大、内部分化、角色变化而展示了多种发展的可能性。
展开更多
关键词
黑客
黑客之镜
科幻电影
虚拟世界
赛伯空间
解放技术
数码抵抗
原文传递
网络媒体发展中的信息安全问题探讨
被引量:
2
12
作者
张银林
《信息安全与技术》
2012年第4期10-12,共3页
现代信息化的技术的进步给我们的社会生活带来的很大帮助,而网络媒体就是信息化技术的一个产物,它能迅速成为市场的一大宠儿,不仅有着他自身独有的优势和特点,还有与之相适应的外部条件,传统媒体在某些方面已经不能适应现代产业的发展,...
现代信息化的技术的进步给我们的社会生活带来的很大帮助,而网络媒体就是信息化技术的一个产物,它能迅速成为市场的一大宠儿,不仅有着他自身独有的优势和特点,还有与之相适应的外部条件,传统媒体在某些方面已经不能适应现代产业的发展,人们正在寻求一种迅速、容量大的传播方式,于是网络媒体的出现众望所归。但是由于我国的网络媒体的出现时间尚短,难免有着这样那样的问题,随着网络媒体为越来越多的人所接受,其问题也更加严重,尤其是传播不良的信息荼毒青少年的思想健康,网络受到黑客、病毒的侵袭,网上传播虚假信息、盗窃数据库资料等等,信息安全问题突出,这些问题越来越受到全世界的关注,成为全球共同注意的事情。
展开更多
关键词
网络媒体
信息安全
黑客
病毒
信息化
下载PDF
职称材料
21世纪新的战争样式——网络战
被引量:
2
13
作者
曹志鸿
王春永
《石家庄师范专科学校学报》
2003年第2期17-19,共3页
所谓网络战是指以己方战场网络为武器,以瘫痪敌方战场网络,进而瘫痪敌方整个作战体系为目的的一种全新的战争样式。它的出现既有时代的背景、技术的牵引,也有其历史的渊源。1991年的海湾战争和1999年的科索沃战争中,网络战已初露锋芒。...
所谓网络战是指以己方战场网络为武器,以瘫痪敌方战场网络,进而瘫痪敌方整个作战体系为目的的一种全新的战争样式。它的出现既有时代的背景、技术的牵引,也有其历史的渊源。1991年的海湾战争和1999年的科索沃战争中,网络战已初露锋芒。随着科学技术的迅猛发展,网络战在21世纪将更显峥嵘。
展开更多
关键词
网络战
计算机
黑客
信息技术
下载PDF
职称材料
应用于图书馆网络的黑客技术的研究
被引量:
2
14
作者
谢丽君
李兵
冯莲
《现代情报》
北大核心
2005年第7期173-174,共2页
通过对黑客技术的研究,结合实际工作经验,探讨在网络环境下如何建立防御黑客入侵的方法及相应对策。
关键词
网络安全
黑客技术
图书馆
网络
下载PDF
职称材料
论防范黑客入侵的策略
15
作者
贾庆节
《电脑知识与技术》
2007年第8期649-650,共2页
黑客利用计算机网络自身存在的缺陷对计算机进行攻击,使计算机用户深受其害。因而只有采取强有力的安全策略,才能保障计算机的安全。
关键词
黑客
黑客技术
网络安全
下载PDF
职称材料
基于Python的SQL注入攻击分析与实施
被引量:
1
16
作者
贺军忠
《首都师范大学学报(自然科学版)》
2021年第1期5-9,共5页
黑客对网络(Web)服务器进行攻击手段较多,而结构化查询语言(structured query language,SQL)注入攻击是最常用且最有效手段之一.为了给Web服务器或数据管理员进行针对性防护,本研究基于Python语言,对SQL注入攻击从环境搭建与设置入手,利...
黑客对网络(Web)服务器进行攻击手段较多,而结构化查询语言(structured query language,SQL)注入攻击是最常用且最有效手段之一.为了给Web服务器或数据管理员进行针对性防护,本研究基于Python语言,对SQL注入攻击从环境搭建与设置入手,利用Python提供的相关模块一步步实施SQL注入攻击,并对每步攻击加以分析与研究,为Web服务器SQL注入攻击防护提供依据.
展开更多
关键词
PYTHON
黑客
攻击技术
SQL注入
下载PDF
职称材料
基于行为的入侵防护技术研究
17
作者
余保明
《河北建筑工程学院学报》
CAS
2009年第3期117-120,共4页
通过建立了一个完全符合P2DR的安全模型IGBOB,详细介绍了该模型的结构和运行机理,同时,对实现该模型的关键技术进行了研究.
关键词
黑客
木马技术
入侵防护
下载PDF
职称材料
网络安全问题的防范方案
18
作者
孙辉
王庆生
《科技情报开发与经济》
2008年第8期163-164,共2页
在介绍网络安全问题现状的基础上,从10个方面探讨了网络安全的解决方案。
关键词
网络安全
黑客
防范技术
防范方案
下载PDF
职称材料
浅谈黑客技术在机房管理中的妙用
19
作者
周恋
《萍乡高等专科学校学报》
2009年第6期58-60,共3页
介绍了黑客技术及工具Adduser在机房管理中的应用,为机房管理工作人员提供了新的工作思路,并对黑客技术在机房管理中的应用进行了初步探索。
关键词
黑客技术
Addusers
机房管理
下载PDF
职称材料
基于网络信息安全的密码学技术的应用
20
作者
曹媛
《新一代信息技术》
2022年第7期68-70,共3页
当今社会对于网络的依赖程度越来越高,网络安全问题也成为了人们关注的重点问题.因此,如何将密码学技术更好的运用到网络信息安全中是当今社会仍要探索的主流问题.本文首先介绍了信息安全的重要性以及现密码学的研究现状.其次,介绍了当...
当今社会对于网络的依赖程度越来越高,网络安全问题也成为了人们关注的重点问题.因此,如何将密码学技术更好的运用到网络信息安全中是当今社会仍要探索的主流问题.本文首先介绍了信息安全的重要性以及现密码学的研究现状.其次,介绍了当今网络信息安全所存在着信息泄露,服务器瘫痪,未授权访问等问题.其次,阐述了加密技术的三种方式.最后,介绍了密码学技术在网络信息安全中的使用,包括加密保护、数据信息完整性保护和数字签名验证.
展开更多
关键词
信息网络
黑客攻击
加密技术
数字签名验证
下载PDF
职称材料
题名
计算机网络信息安全及防护策略
被引量:
9
1
作者
卡斯木江.卡迪尔
机构
新疆师范高等专科学校学前教育学院
出处
《计算机时代》
2016年第4期53-54,57,共3页
文摘
网络技术在为人们带来便捷服务的同时,其隐含的网络信息安全问题也威胁到人们的正常生活。以计算机网络信息安全及防护策略为研究课题,结合网络信息安全的内涵,总结网络信息安全所面临的主要威胁,提出保障网络信息安全的防护措施,旨在为解决网络信息安全问题提供思路。
关键词
网络信息安全
网络黑客
加密技术
Keywords
network
information
security
network
hacker
encryption
technology
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
计算机信息加密技术应用探究
被引量:
8
2
作者
陈良英
机构
四川信息职业技术学院电气工程系
出处
《自动化仪表》
CAS
2017年第7期54-56,共3页
文摘
随着信息化时代的到来和科学技术的发展,计算机得到了广泛的应用。计算机用户信息也开始在网络中大量流通,并不断发生信息安全事件,信息安全得到了高度关注。为了使信息安全得到保障,研究者研发了各种加密技术,通过采用这些加密技术对计算机信息进行技术保障。阐述了计算机网络信息安全及加密技术的概念,分析了计算机网络安全的影响因素;从技术层面对存储加密、网络信息确认加密、网络传输加密和网络密钥管理加密进行了研究,提出了信息安全管理体系、计算机病毒防范、权限访问等计算机信息安全加密措施。这些措施反映了近年来加密技术的发展,并为计算机信息加密技术的成功实施提供一些新的思路。
关键词
互联网
计算机
信息安全
网络加密
黑客技术
加密措施
Keywords
Internet
Computer
Information
security
Network
encryption
hacker
technology
Encryption
measures
分类号
TH7 [机械工程—仪器科学与技术]
TP309.7 [机械工程—精密仪器及机械]
下载PDF
职称材料
题名
基于社会工程学的入侵渗透的研究
被引量:
7
3
作者
薛晨
杨世平
机构
贵州大学计算机科学与技术学院
贵州大学明德学院
出处
《贵州大学学报(自然科学版)》
2015年第1期81-85,共5页
基金
国家自然科学基金项目([2011]61163049号)
文摘
随着互联网用户规模的不断扩大,由社会工程学主导的网络安全问题日益突出。本文阐述社会工程学的基本理论,将社会工程学的手段和传统入侵渗透技术相结合,给出一个新的基于社会工程学的入侵渗透攻击模型。最后,将攻击模型代入攻击实例,对攻击的过程进行分析,说明此类攻击的有效性。
关键词
社会工程学
入侵渗透
攻击模型
黑客技术
Keywords
social
engineering
invasion
of
penetration
aggression
model
hacker
technology
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
黑客技术与网络安全
被引量:
3
4
作者
赵黎
机构
武汉数字工程研究所
出处
《计算机与数字工程》
2004年第2期76-80,共5页
文摘
随着Internet的广泛使用和发展 ,网络黑客技术越来越成为研究人员的关注焦点。本文描述了黑客技术的特点 ,介绍了黑客常用的几种攻击手段 ,并且讨论了黑客技术的产生和发展趋势 。
关键词
黑客技术
网络安全
INTERNET
信息战
Keywords
hacker
,
hacker
technology
,
network
security
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
黑客现象的哲学思考
被引量:
4
5
作者
张红娟
赵伟华
祖剑平
机构
杭州电子工业学院计算机学院
杭州电子工业学院教务处
出处
《杭州电子工业学院学报》
2002年第5期85-89,共5页
文摘
黑客现象是当今社会的特有现象 ,也是一个颇有争议的社会现象。从介绍黑客的定义和历史演变出发 ,分清“黑客”与“骇客” ,通过对黑客群体及其文化的剖析 ,以及黑客现象与自由软件运动的关系 ,阐述了黑客现象是商品经济体制下社会计算机网络化的产物 ,指出黑客现象的内在起因是现代科学技术与传统人文文化之间的冲突 ,将随着社会体制、经济体制的发展而融入到主流文化中去。同时 ,也指出现阶段必须通过引导和法律等手段 ,打击“骇客”
关键词
黑客现象
黑客
科学技术
人文文化
Keywords
hacker
science
&
technology
human
culture
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
C91 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
计算机网络安全与防护技术探究
被引量:
4
6
作者
李文彬
机构
湖南省平江县政务中心
出处
《软件导刊》
2015年第5期152-153,共2页
文摘
网络技术在为人们生活和工作带来便捷的同时,其安全问题也愈显严重。密码技术成为保证网络安全的最主要方式之一,在网络安全中扮演着重要角色。对计算机网络安全及防护技术进行了研究,同时分析了当前计算机网络面临的主要威胁,针对这些威胁,提出了通过加密技术、访问控制技术、身份认证、入侵检测技术、防火墙技术等手段,以保障计算机网络安全。
关键词
网络安全
防火墙
网络黑客
加密技术
Keywords
Network
Security
Firewall
hacker
Encryption
technology
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
网络安全防御的策略要点:一个模型的启发与思考
被引量:
4
7
作者
李淑华
陈成鑫
张萱怡
机构
中国人民公安大学侦查与反恐怖学院
出处
《情报杂志》
CSSCI
北大核心
2019年第10期90-95,126,共7页
基金
2019年中国人民公安大学基本科研业务费重点项目“恐怖事件发生与发展的情报情境模型构建及对策研究”(编号:2019JKF224)
文摘
[目的/意义]伴随着信息技术的深度应用及发展,互联网遭遇的威胁和风险也日益增大,网络安全问题成为世界各国普遍面临的一道难题。[方法/过程]引入FBI网络部关于网络安全风险分析的模型,该模型揭示出近年来美国网络安全防御理念的变化——从“以漏洞为中心”到“以威胁为中心”,后者更符合当前网络安全防御的实际需要及发展趋势,具有显著的现实意义和可操作性。[结果/结论]“以威胁为中心”的网络安全防御策略主要包括:识别攻击者的身份特点;重视攻击者的教育转化;研究黑客技术的最新发展;加强网安产业的规范管理;确保关键信息基础设施的绝对安全;研发自主可控的信息产品等方面内容,对此网络安全守护者应给予足够重视和深入研究。
关键词
网络安全
风险分析
黑客技术
FBI
Keywords
network
security
risk
analysis
hacker
technology
FBI
分类号
G350.7 [文化科学—情报学]
下载PDF
职称材料
题名
网络安全技术的探讨
被引量:
2
8
作者
刘秀
机构
海南省武警总队通讯站
出处
《海南师范学院学报(自然科学版)》
2007年第3期225-228,共4页
文摘
网络安全是建立在密码学及网络安全协议基础之上的技术.密码学是网络安全的核心,利用密码技术对信息进行加密传输和存储,对数据完整性和用户身份进行鉴别和验证,比传统的简单存取控制和授权等技术更为可靠.在技术上讲,网络安全是由安全的操作系统、应用系统、以及防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复和安全扫描等安全组件构成的.一个单独的组件是无法确保信息网络安全的,基于网络连接的安全问题也日益突出.
关键词
网络
防火墙
黑客
加密技术
Keywords
network
firewall
hacker
encryption
technology
分类号
TP393.09 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
黑客及计算机网络安全研究
被引量:
1
9
作者
张遥
段华琼
机构
四川大学锦城学院计算机与软件学院
出处
《河南科技》
2018年第29期25-26,共2页
文摘
随着信息技术与网络的发展,计算机在给人们的生活和工作带来便利的同时,也面临着严峻的安全问题,其中黑客和计算机网络安全问题一直受到人们的关注。本文首先介绍了黑客以及黑客技术的相关含义与发展历程,其次对黑客和计算机网络安全之间的关系进行了分析,最后针对如何提高计算机网络安全性提出了几点建议。
关键词
黑客
黑客技术
计算机网络安全
Keywords
hacker
hacker
technology
computer
network
security
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
个人数据盗窃手段分析与对策研究——以黑客技术与社会工程学二者结合为重点
被引量:
1
10
作者
张珂
钟小飞
机构
重庆理工大学知识产权学院
重庆理工大学马克思主义学院
出处
《图书情报导刊》
2017年第3期68-73,共6页
基金
2015年重庆市社会科学规划项目"大数据时代个人数据信息隐私安全风险及应对机制研究"(2015YBGL110)
重庆理工大学学生科研立项项目"大数据时代个人数据盗窃手段分析与对策研究"(KLC16016)
文摘
科技的发展使个人数据变得愈发重要,同时个人数据的保护也变得更加困难。介绍了个人数据的基本分布,阐述了传统的黑客技术手段、传统的社会工程学手段以及两者结合的黑客社会工程学手段等个人数据盗窃手段,提出了应对个人数据盗窃的相应措施,以有效规避个人数据遭受盗窃的风险。
关键词
个人数据
黑客技术
社会工程学
黑客社会工程学
Keywords
personal
data
hacker
technology
social
engineering
hacker
social
engineering
分类号
G203 [文化科学—传播学]
下载PDF
职称材料
题名
从反文化、救世主到安全专家:科幻电影的黑客想象
被引量:
1
11
作者
黄鸣奋
机构
厦门大学人文学院
出处
《深圳大学学报(人文社会科学版)》
CSSCI
北大核心
2020年第2期5-13,共9页
基金
国家社会科学基金艺术规划项目“科幻电影创意伦理研究”(18BC049)。
文摘
黑客在以计算机为龙头的信息革命中崭露头角。就身份而言,黑客在与朋客的交集中肯定了自身的独立性诉求,在与飞客的交集中强调了自己的技术性倾向,在与侠客的交集中强调了自身的道义性目标。"黑客之镜"是科幻电影功能的一种隐喻,包含3种可能的含义:编导用以映射黑客形象的镜子,观众用以体认黑客的镜子,黑客用以映射或认识世界的镜子。它体现了黑客观察世界的特有方式,因为这种方式既是黑客形象的特征,又是认识黑客的切入点,同时对黑客自省具备一定的价值。上述方式的特点是从暗处看明处("黑")、从客位看主位("客")、从虚拟看真实("镜")。随着信息革命的深入发展,科幻电影创意视野中的黑客因为范围扩大、内部分化、角色变化而展示了多种发展的可能性。
关键词
黑客
黑客之镜
科幻电影
虚拟世界
赛伯空间
解放技术
数码抵抗
Keywords
hacker
hacker
’s
mirror
sci-fi
movies
virtual
world
cyberspace
liberation
technology
digital
resistance
分类号
J905 [艺术—电影电视艺术]
原文传递
题名
网络媒体发展中的信息安全问题探讨
被引量:
2
12
作者
张银林
机构
湖州广播电视总台
出处
《信息安全与技术》
2012年第4期10-12,共3页
文摘
现代信息化的技术的进步给我们的社会生活带来的很大帮助,而网络媒体就是信息化技术的一个产物,它能迅速成为市场的一大宠儿,不仅有着他自身独有的优势和特点,还有与之相适应的外部条件,传统媒体在某些方面已经不能适应现代产业的发展,人们正在寻求一种迅速、容量大的传播方式,于是网络媒体的出现众望所归。但是由于我国的网络媒体的出现时间尚短,难免有着这样那样的问题,随着网络媒体为越来越多的人所接受,其问题也更加严重,尤其是传播不良的信息荼毒青少年的思想健康,网络受到黑客、病毒的侵袭,网上传播虚假信息、盗窃数据库资料等等,信息安全问题突出,这些问题越来越受到全世界的关注,成为全球共同注意的事情。
关键词
网络媒体
信息安全
黑客
病毒
信息化
Keywords
media
network
information
security
hacker
virus
information
technology
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
21世纪新的战争样式——网络战
被引量:
2
13
作者
曹志鸿
王春永
机构
石家庄师范专科学校教育科学研究所
唐山师范学院政史系
出处
《石家庄师范专科学校学报》
2003年第2期17-19,共3页
文摘
所谓网络战是指以己方战场网络为武器,以瘫痪敌方战场网络,进而瘫痪敌方整个作战体系为目的的一种全新的战争样式。它的出现既有时代的背景、技术的牵引,也有其历史的渊源。1991年的海湾战争和1999年的科索沃战争中,网络战已初露锋芒。随着科学技术的迅猛发展,网络战在21世纪将更显峥嵘。
关键词
网络战
计算机
黑客
信息技术
Keywords
network
war
computer
hacker
information
technology
分类号
TP399 [自动化与计算机技术—计算机应用技术]
E919 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
应用于图书馆网络的黑客技术的研究
被引量:
2
14
作者
谢丽君
李兵
冯莲
机构
九江学院
出处
《现代情报》
北大核心
2005年第7期173-174,共2页
文摘
通过对黑客技术的研究,结合实际工作经验,探讨在网络环境下如何建立防御黑客入侵的方法及相应对策。
关键词
网络安全
黑客技术
图书馆
网络
Keywords
network
security
hacker
technology
library
network
分类号
G250 [文化科学—图书馆学]
下载PDF
职称材料
题名
论防范黑客入侵的策略
15
作者
贾庆节
机构
郑州大学西亚斯国际学院计算机系
出处
《电脑知识与技术》
2007年第8期649-650,共2页
文摘
黑客利用计算机网络自身存在的缺陷对计算机进行攻击,使计算机用户深受其害。因而只有采取强有力的安全策略,才能保障计算机的安全。
关键词
黑客
黑客技术
网络安全
Keywords
hacker
,
hacker
technology
,
Networks
Security
分类号
TP393 [自动化与计算机技术—计算机应用技术][自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
基于Python的SQL注入攻击分析与实施
被引量:
1
16
作者
贺军忠
机构
陇南师范高等专科学校电商学院
出处
《首都师范大学学报(自然科学版)》
2021年第1期5-9,共5页
基金
2019年甘肃省高等学校教学成果培育项目(JXGG2019006)。
文摘
黑客对网络(Web)服务器进行攻击手段较多,而结构化查询语言(structured query language,SQL)注入攻击是最常用且最有效手段之一.为了给Web服务器或数据管理员进行针对性防护,本研究基于Python语言,对SQL注入攻击从环境搭建与设置入手,利用Python提供的相关模块一步步实施SQL注入攻击,并对每步攻击加以分析与研究,为Web服务器SQL注入攻击防护提供依据.
关键词
PYTHON
黑客
攻击技术
SQL注入
Keywords
Python
hacker
attack
technology
SQL
injection
分类号
F713 [经济管理—产业经济]
下载PDF
职称材料
题名
基于行为的入侵防护技术研究
17
作者
余保明
机构
平顶山市卫生学校
出处
《河北建筑工程学院学报》
CAS
2009年第3期117-120,共4页
文摘
通过建立了一个完全符合P2DR的安全模型IGBOB,详细介绍了该模型的结构和运行机理,同时,对实现该模型的关键技术进行了研究.
关键词
黑客
木马技术
入侵防护
Keywords
hacker
technology
invasion-preventing
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
网络安全问题的防范方案
18
作者
孙辉
王庆生
机构
太原理工大学计算机与软件工程学院
出处
《科技情报开发与经济》
2008年第8期163-164,共2页
文摘
在介绍网络安全问题现状的基础上,从10个方面探讨了网络安全的解决方案。
关键词
网络安全
黑客
防范技术
防范方案
Keywords
network
security
hacker
precaution
technology
precautionary
scheme
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
浅谈黑客技术在机房管理中的妙用
19
作者
周恋
机构
萍乡市供水公司
出处
《萍乡高等专科学校学报》
2009年第6期58-60,共3页
文摘
介绍了黑客技术及工具Adduser在机房管理中的应用,为机房管理工作人员提供了新的工作思路,并对黑客技术在机房管理中的应用进行了初步探索。
关键词
黑客技术
Addusers
机房管理
Keywords
hacker
technology
Addusers
computer
room
management
分类号
TP308 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于网络信息安全的密码学技术的应用
20
作者
曹媛
机构
北京工业大学出版社
出处
《新一代信息技术》
2022年第7期68-70,共3页
文摘
当今社会对于网络的依赖程度越来越高,网络安全问题也成为了人们关注的重点问题.因此,如何将密码学技术更好的运用到网络信息安全中是当今社会仍要探索的主流问题.本文首先介绍了信息安全的重要性以及现密码学的研究现状.其次,介绍了当今网络信息安全所存在着信息泄露,服务器瘫痪,未授权访问等问题.其次,阐述了加密技术的三种方式.最后,介绍了密码学技术在网络信息安全中的使用,包括加密保护、数据信息完整性保护和数字签名验证.
关键词
信息网络
黑客攻击
加密技术
数字签名验证
Keywords
information
network
hacker
attack
encryption
technology
digital
signature
verification
分类号
TP391.44 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
计算机网络信息安全及防护策略
卡斯木江.卡迪尔
《计算机时代》
2016
9
下载PDF
职称材料
2
计算机信息加密技术应用探究
陈良英
《自动化仪表》
CAS
2017
8
下载PDF
职称材料
3
基于社会工程学的入侵渗透的研究
薛晨
杨世平
《贵州大学学报(自然科学版)》
2015
7
下载PDF
职称材料
4
黑客技术与网络安全
赵黎
《计算机与数字工程》
2004
3
下载PDF
职称材料
5
黑客现象的哲学思考
张红娟
赵伟华
祖剑平
《杭州电子工业学院学报》
2002
4
下载PDF
职称材料
6
计算机网络安全与防护技术探究
李文彬
《软件导刊》
2015
4
下载PDF
职称材料
7
网络安全防御的策略要点:一个模型的启发与思考
李淑华
陈成鑫
张萱怡
《情报杂志》
CSSCI
北大核心
2019
4
下载PDF
职称材料
8
网络安全技术的探讨
刘秀
《海南师范学院学报(自然科学版)》
2007
2
下载PDF
职称材料
9
黑客及计算机网络安全研究
张遥
段华琼
《河南科技》
2018
1
下载PDF
职称材料
10
个人数据盗窃手段分析与对策研究——以黑客技术与社会工程学二者结合为重点
张珂
钟小飞
《图书情报导刊》
2017
1
下载PDF
职称材料
11
从反文化、救世主到安全专家:科幻电影的黑客想象
黄鸣奋
《深圳大学学报(人文社会科学版)》
CSSCI
北大核心
2020
1
原文传递
12
网络媒体发展中的信息安全问题探讨
张银林
《信息安全与技术》
2012
2
下载PDF
职称材料
13
21世纪新的战争样式——网络战
曹志鸿
王春永
《石家庄师范专科学校学报》
2003
2
下载PDF
职称材料
14
应用于图书馆网络的黑客技术的研究
谢丽君
李兵
冯莲
《现代情报》
北大核心
2005
2
下载PDF
职称材料
15
论防范黑客入侵的策略
贾庆节
《电脑知识与技术》
2007
0
下载PDF
职称材料
16
基于Python的SQL注入攻击分析与实施
贺军忠
《首都师范大学学报(自然科学版)》
2021
1
下载PDF
职称材料
17
基于行为的入侵防护技术研究
余保明
《河北建筑工程学院学报》
CAS
2009
0
下载PDF
职称材料
18
网络安全问题的防范方案
孙辉
王庆生
《科技情报开发与经济》
2008
0
下载PDF
职称材料
19
浅谈黑客技术在机房管理中的妙用
周恋
《萍乡高等专科学校学报》
2009
0
下载PDF
职称材料
20
基于网络信息安全的密码学技术的应用
曹媛
《新一代信息技术》
2022
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部