期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
8
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
严重威胁网络社会安全的黑客程序
1
作者
马君
《统计与信息论坛》
1999年第2期77-78,80,共3页
计算机系统的安全是计算机网络系统能够正常运行的保证。黑客程序的出现给网络社会的安全带来严重威胁。文章介绍了黑客程序,并通过对BO(BackOrifice)程序的分析,介绍了黑客程序,并通过对BO(BackOrific...
计算机系统的安全是计算机网络系统能够正常运行的保证。黑客程序的出现给网络社会的安全带来严重威胁。文章介绍了黑客程序,并通过对BO(BackOrifice)程序的分析,介绍了黑客程序,并通过对BO(BackOrifice)程序的分析,介绍了黑客程序的传播途径和攻击目标。
展开更多
关键词
黑客程序
网络安全
病毒
互联网
BACK
ORIFICE
在线阅读
下载PDF
职称材料
浅谈黑客程序的危害及防治
2
作者
刘东波
《现代电子技术》
1999年第3期32-33,共2页
HTTP服务攻击:借助浏览器NetScape等软件,攻击者可从感染机器和所在网络中任意下载和上载文件。窃取重要机密文件,投递计算机病毒等。文件系统攻击:可在感染机器和所在网络的权限范围内进行删除、复制、检索、查看文件...
HTTP服务攻击:借助浏览器NetScape等软件,攻击者可从感染机器和所在网络中任意下载和上载文件。窃取重要机密文件,投递计算机病毒等。文件系统攻击:可在感染机器和所在网络的权限范围内进行删除、复制、检索、查看文件等操作。过程攻击:可远程运行被攻击...
展开更多
关键词
黑客程序
计算机病毒
防治
在线阅读
下载PDF
职称材料
说“黑客”
被引量:
2
3
作者
郭涛
《语文建设》
CSSCI
北大核心
1999年第4期26-27,共2页
近一段时间,“黑客”在网络新闻里炒得沸沸扬扬。从美国到中国,从英国到澳大利亚,到处都有黑客的踪迹和身影。特别是由于目前国内流行的BO黑客程序和“梅莉莎”病毒,人们更是谈“黑”色变。“黑客”是新近出现的一类“人物”,有...
近一段时间,“黑客”在网络新闻里炒得沸沸扬扬。从美国到中国,从英国到澳大利亚,到处都有黑客的踪迹和身影。特别是由于目前国内流行的BO黑客程序和“梅莉莎”病毒,人们更是谈“黑”色变。“黑客”是新近出现的一类“人物”,有人认为他们是网上侠客,也有人认为他...
展开更多
关键词
黑客程序
利用计算机
计算机系统
电脑工作者
计算机信息
《中国青年报》
计算机病毒
美国在线
澳大利亚
“特洛伊木马”
在线阅读
下载PDF
职称材料
一种硬件表决系统模型设计
被引量:
2
4
作者
赵鹏
吴开贵
王勇
《计算机科学》
CSCD
北大核心
2004年第9期176-178,共3页
无论在工业控制领域的多模集群控制系统,还是在群体决策支持系统中,表决器始终作为最核心的部件,是整个系统工作效率以及可靠性的保障。一般情况下,表决器可以采用纯软件方式实现。但是在相对恶劣的工控现场,特别是在集群控制或远程决...
无论在工业控制领域的多模集群控制系统,还是在群体决策支持系统中,表决器始终作为最核心的部件,是整个系统工作效率以及可靠性的保障。一般情况下,表决器可以采用纯软件方式实现。但是在相对恶劣的工控现场,特别是在集群控制或远程决策等同络环境下,很容易受到电磁干扰,甚至计算机病毒或黑客程序的攻击和破坏,系统在一定程度上存在安全隐患。另外,在一些对响应速度有较高要求的应用场合,如电网的瞬态调度控制系统、电力系统极短期负荷预测及调配决策系统等,软件表决方式就难以满足系统的速度要求。而主要基于硬件逻辑方式实现的硬件表决器则相对具有速度和可靠性方面的一些优势。
展开更多
关键词
表决系统
硬件
工控
黑客程序
集群
计算机病毒
工业控制
系统
决策
优势
在线阅读
下载PDF
职称材料
网络与信息安全
被引量:
3
5
作者
冷飙
《农村实用科技信息》
2010年第10期55-55,共1页
随着Internet的接入,网络已成为我们生活中必不可少的一部分。随着计算机阐络的发展,其开放性、共享性、互联程度扩大,网络的重要性和对社会的影响也越来越火,但是另一方面病毒、黑客程序、邮件炸弹、远程侦听等安全问题逐渐成为当...
随着Internet的接入,网络已成为我们生活中必不可少的一部分。随着计算机阐络的发展,其开放性、共享性、互联程度扩大,网络的重要性和对社会的影响也越来越火,但是另一方面病毒、黑客程序、邮件炸弹、远程侦听等安全问题逐渐成为当今网络社会的焦点。下面笔者就几个方面对网络环境中信息安全问题作一简单讨论。
展开更多
关键词
网络社会
信息安全
INTERNET
安全问题
黑客程序
邮件炸弹
网络环境
计算机
在线阅读
下载PDF
职称材料
互联网时代的防病毒趋势
6
作者
胡寅
《信息网络安全》
2001年第2期35-,共1页
计算机病毒出现在八十年代中后期,当时整个世界网络并不发达,病毒的传播速度较慢.到了本世纪末,随着网络的广泛应用,计算机病毒也从有形介质传播急速转向了无形介质网络传播.截止到今天为止,世界上已经发现的病毒近4万种,并且每天还在...
计算机病毒出现在八十年代中后期,当时整个世界网络并不发达,病毒的传播速度较慢.到了本世纪末,随着网络的广泛应用,计算机病毒也从有形介质传播急速转向了无形介质网络传播.截止到今天为止,世界上已经发现的病毒近4万种,并且每天还在出现新的病毒.
展开更多
关键词
计算机病毒
功能
黑客程序
类病毒
邮件收发
浏览器
在线阅读
下载PDF
职称材料
CISCO路由器上的SYN Flooding攻击防范方法
7
作者
刘文明
《信息网络安全》
2003年第6期45-46,共2页
网络安全问题最根本的之处在于网络、系统自身的缺陷。网络中的安全弱点往往被黑客们开发成傻瓜式的黑客程序,攻击者不需具备入侵他人计算机的能力,只需利用这些免费程序就可以轻而易举地发起攻击,SYNFlooding就是典型的拒绝服务攻击中...
网络安全问题最根本的之处在于网络、系统自身的缺陷。网络中的安全弱点往往被黑客们开发成傻瓜式的黑客程序,攻击者不需具备入侵他人计算机的能力,只需利用这些免费程序就可以轻而易举地发起攻击,SYNFlooding就是典型的拒绝服务攻击中的一种。
展开更多
关键词
网络安全
黑客程序
数据包
计算机网络
CISCO路由器
SYNFlooding
网络攻击防范方法
在线阅读
下载PDF
职称材料
江民为用户量身订做防火墙
8
作者
张亮
《信息网络安全》
2005年第7期45-45,共1页
一般来讲黑客程序入侵机器可以采用两种途径一个是通过系统的漏洞,不以文件的形式存在,直接由内存进入到系统中,达到控制系统运行的目的;另外一个是以服务端与客户端的形式来达到控制的目的:只有当服务器端的程序安装正常,黑客才可能通...
一般来讲黑客程序入侵机器可以采用两种途径一个是通过系统的漏洞,不以文件的形式存在,直接由内存进入到系统中,达到控制系统运行的目的;另外一个是以服务端与客户端的形式来达到控制的目的:只有当服务器端的程序安装正常,黑客才可能通过远端的客户端的程序来传达指令,从而获取用户机器(安装了服务器端程序)上的任何数据的.江民黑客防火墙正是基于对这些类型的黑客程序的分析,总结分析了以上的黑客程序所利用的技术,江民黑客防火墙创造了两项关键技术:智能跟踪黑客程序技术和内存动态智能分析技术,使得目前流行的黑客程序基本都可以被江民黑客防火墙拦截,同时实际上所有的网络连接都能被江民黑客防火墙广谱侦测,用户可以根据实际情况来处理连接与否的情况.
展开更多
关键词
防火墙
用户
黑客程序
系统运行
程序
安装
服务器端
客户端
服务端
控制
漏洞
入侵
文件
内存
指令
远端
在线阅读
下载PDF
职称材料
题名
严重威胁网络社会安全的黑客程序
1
作者
马君
机构
西安统计学院
出处
《统计与信息论坛》
1999年第2期77-78,80,共3页
文摘
计算机系统的安全是计算机网络系统能够正常运行的保证。黑客程序的出现给网络社会的安全带来严重威胁。文章介绍了黑客程序,并通过对BO(BackOrifice)程序的分析,介绍了黑客程序,并通过对BO(BackOrifice)程序的分析,介绍了黑客程序的传播途径和攻击目标。
关键词
黑客程序
网络安全
病毒
互联网
BACK
ORIFICE
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
浅谈黑客程序的危害及防治
2
作者
刘东波
出处
《现代电子技术》
1999年第3期32-33,共2页
文摘
HTTP服务攻击:借助浏览器NetScape等软件,攻击者可从感染机器和所在网络中任意下载和上载文件。窃取重要机密文件,投递计算机病毒等。文件系统攻击:可在感染机器和所在网络的权限范围内进行删除、复制、检索、查看文件等操作。过程攻击:可远程运行被攻击...
关键词
黑客程序
计算机病毒
防治
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
说“黑客”
被引量:
2
3
作者
郭涛
机构
湖北大学中文系
出处
《语文建设》
CSSCI
北大核心
1999年第4期26-27,共2页
文摘
近一段时间,“黑客”在网络新闻里炒得沸沸扬扬。从美国到中国,从英国到澳大利亚,到处都有黑客的踪迹和身影。特别是由于目前国内流行的BO黑客程序和“梅莉莎”病毒,人们更是谈“黑”色变。“黑客”是新近出现的一类“人物”,有人认为他们是网上侠客,也有人认为他...
关键词
黑客程序
利用计算机
计算机系统
电脑工作者
计算机信息
《中国青年报》
计算机病毒
美国在线
澳大利亚
“特洛伊木马”
分类号
H136.5 [语言文字—汉语]
在线阅读
下载PDF
职称材料
题名
一种硬件表决系统模型设计
被引量:
2
4
作者
赵鹏
吴开贵
王勇
机构
重庆大学经济与工商管理学院
重庆大学计算机学院
出处
《计算机科学》
CSCD
北大核心
2004年第9期176-178,共3页
基金
重庆大学基础应用研究资金资助
文摘
无论在工业控制领域的多模集群控制系统,还是在群体决策支持系统中,表决器始终作为最核心的部件,是整个系统工作效率以及可靠性的保障。一般情况下,表决器可以采用纯软件方式实现。但是在相对恶劣的工控现场,特别是在集群控制或远程决策等同络环境下,很容易受到电磁干扰,甚至计算机病毒或黑客程序的攻击和破坏,系统在一定程度上存在安全隐患。另外,在一些对响应速度有较高要求的应用场合,如电网的瞬态调度控制系统、电力系统极短期负荷预测及调配决策系统等,软件表决方式就难以满足系统的速度要求。而主要基于硬件逻辑方式实现的硬件表决器则相对具有速度和可靠性方面的一些优势。
关键词
表决系统
硬件
工控
黑客程序
集群
计算机病毒
工业控制
系统
决策
优势
Keywords
Group control system
Group decision support system
Voter
Deviation
Logic model
分类号
TP393 [自动化与计算机技术—计算机应用技术]
TP309.5 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
网络与信息安全
被引量:
3
5
作者
冷飙
机构
黑龙江省庆安县经济信息中心
出处
《农村实用科技信息》
2010年第10期55-55,共1页
文摘
随着Internet的接入,网络已成为我们生活中必不可少的一部分。随着计算机阐络的发展,其开放性、共享性、互联程度扩大,网络的重要性和对社会的影响也越来越火,但是另一方面病毒、黑客程序、邮件炸弹、远程侦听等安全问题逐渐成为当今网络社会的焦点。下面笔者就几个方面对网络环境中信息安全问题作一简单讨论。
关键词
网络社会
信息安全
INTERNET
安全问题
黑客程序
邮件炸弹
网络环境
计算机
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
互联网时代的防病毒趋势
6
作者
胡寅
出处
《信息网络安全》
2001年第2期35-,共1页
文摘
计算机病毒出现在八十年代中后期,当时整个世界网络并不发达,病毒的传播速度较慢.到了本世纪末,随着网络的广泛应用,计算机病毒也从有形介质传播急速转向了无形介质网络传播.截止到今天为止,世界上已经发现的病毒近4万种,并且每天还在出现新的病毒.
关键词
计算机病毒
功能
黑客程序
类病毒
邮件收发
浏览器
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
CISCO路由器上的SYN Flooding攻击防范方法
7
作者
刘文明
机构
福建泉州电信分公司
出处
《信息网络安全》
2003年第6期45-46,共2页
文摘
网络安全问题最根本的之处在于网络、系统自身的缺陷。网络中的安全弱点往往被黑客们开发成傻瓜式的黑客程序,攻击者不需具备入侵他人计算机的能力,只需利用这些免费程序就可以轻而易举地发起攻击,SYNFlooding就是典型的拒绝服务攻击中的一种。
关键词
网络安全
黑客程序
数据包
计算机网络
CISCO路由器
SYNFlooding
网络攻击防范方法
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TN915.05 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
江民为用户量身订做防火墙
8
作者
张亮
出处
《信息网络安全》
2005年第7期45-45,共1页
文摘
一般来讲黑客程序入侵机器可以采用两种途径一个是通过系统的漏洞,不以文件的形式存在,直接由内存进入到系统中,达到控制系统运行的目的;另外一个是以服务端与客户端的形式来达到控制的目的:只有当服务器端的程序安装正常,黑客才可能通过远端的客户端的程序来传达指令,从而获取用户机器(安装了服务器端程序)上的任何数据的.江民黑客防火墙正是基于对这些类型的黑客程序的分析,总结分析了以上的黑客程序所利用的技术,江民黑客防火墙创造了两项关键技术:智能跟踪黑客程序技术和内存动态智能分析技术,使得目前流行的黑客程序基本都可以被江民黑客防火墙拦截,同时实际上所有的网络连接都能被江民黑客防火墙广谱侦测,用户可以根据实际情况来处理连接与否的情况.
关键词
防火墙
用户
黑客程序
系统运行
程序
安装
服务器端
客户端
服务端
控制
漏洞
入侵
文件
内存
指令
远端
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
G252 [文化科学—图书馆学]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
严重威胁网络社会安全的黑客程序
马君
《统计与信息论坛》
1999
0
在线阅读
下载PDF
职称材料
2
浅谈黑客程序的危害及防治
刘东波
《现代电子技术》
1999
0
在线阅读
下载PDF
职称材料
3
说“黑客”
郭涛
《语文建设》
CSSCI
北大核心
1999
2
在线阅读
下载PDF
职称材料
4
一种硬件表决系统模型设计
赵鹏
吴开贵
王勇
《计算机科学》
CSCD
北大核心
2004
2
在线阅读
下载PDF
职称材料
5
网络与信息安全
冷飙
《农村实用科技信息》
2010
3
在线阅读
下载PDF
职称材料
6
互联网时代的防病毒趋势
胡寅
《信息网络安全》
2001
0
在线阅读
下载PDF
职称材料
7
CISCO路由器上的SYN Flooding攻击防范方法
刘文明
《信息网络安全》
2003
0
在线阅读
下载PDF
职称材料
8
江民为用户量身订做防火墙
张亮
《信息网络安全》
2005
0
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部