聚类工具

0
帮助 本站公告
您现在所在的位置:网站首页 > 知识中心 > 检索结果
排序:
期刊文章 人人都是黑客——读《黑客伦理与信息时代精神》
出处:IT时代周刊 2003年第09S期 76-78,共3页
摘要:最影响IT业的50本书之10《黑客伦理与信息时代精神》 显示全部
关键词: 黑客伦理与信息时代精神 黑客 书评 黑客伦理
期刊文章 基于知识结构的认证协议验证
出处:中国科学:E辑 2005年第4期337-351,共15页
摘要:认知逻辑的Kripke语义,已被成功地运用到分析无黑客存在的安全网络下的通信协议.提出认知逻辑的Kripke语义... 显示全部
关键词: 知识结构 协议验证 语义 认知逻辑 通信协议 协议分析器 安全网络 网络环境 认证协议 算法实现 直接转化 正确性 黑客 证明 漏洞
在线阅读 下载全文
期刊文章 黑客现象及其法文化意蕴
出处:学术交流 2000年第6期 39-44,共6页
摘要:黑客问题是网络时代的产物,是法学研究者急需探讨的新课题。从概念入手,对黑客的各种定义予以归纳,并得... 显示全部
关键词: 黑客 网络 计算机犯罪 法文化 法律基础观念 法律价值评判 法律规制模式
在线阅读 下载全文
期刊文章 基于知识积累的告警相关方法
出处:计算机科学 2005年第6期 133-136,共4页
摘要:黑客的入侵是一个逐步积累、逐步深入的过程.在入侵过程中,黑客所积累的有关目标系统的信息越多,越有利下一... 显示全部
关键词: 相关方法 知识积累 告警 目标系统 相关程度 入侵 识别 黑客
期刊文章 黑客木马程序的技术内秘分析
出处:上海电力学院学报 2002年第4期 29-32,共4页
摘要:从木马程序的隐藏技术、自动加载技术和通讯技术3个方面进行了详细的技术分析,总结出木马程序的一般设计原... 显示全部
关键词: 黑客 木马程序 计算机网络 自动加载技术 隐藏技术 通讯技术 网络安全 入侵检测
在线阅读 下载全文
期刊文章 Linux系统缓冲区溢出攻击的机理分析
出处:广东工业大学学报 2003年第2期 16-20,共5页
摘要:缓冲区溢出是目前最常用的黑客攻击技术之一,本文分析了这种攻击技术的原理,指出了Linux系统中进行这种攻击... 显示全部
关键词: 网络安全 黑客 缓冲区溢出
在线阅读 下载全文
期刊文章 关注系统 寻求安全
出处:中国教育网络 2009年第6期 20,共1页
摘要:技术不断进步,没有完全安全的密钥。今天我们采用了新的密钥方式,可是用的人多了,黑客破解它的兴趣就更... 显示全部
关键词: 安全环境 系统 安全策略 密钥 黑客
在线阅读 下载全文
期刊文章 黑客行为与两极化的刑事政策
出处:湖南社会科学 2004年第6期 62-65,共4页
摘要:两极化的刑事政策,是指对不同社会危害的行为及不同人格危险的行为者,分别采取"重极"和"轻极"政策.根据黑客... 显示全部
关键词: 黑客 两极化 刑事政策
找到8条结果
`