咨询与建议

限定检索结果

文献类型

  • 69 篇 期刊文献

馆藏范围

  • 69 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 28 篇 工学
    • 20 篇 计算机科学与技术...
    • 14 篇 网络空间安全
    • 2 篇 电气工程
    • 2 篇 软件工程
    • 1 篇 交通运输工程
    • 1 篇 兵器科学与技术
  • 14 篇 军事学
    • 8 篇 战术学
    • 3 篇 军队指挥学
    • 1 篇 军事装备学
  • 13 篇 法学
    • 6 篇 法学
    • 6 篇 公安学
    • 2 篇 政治学
    • 1 篇 马克思主义理论
  • 9 篇 管理学
    • 3 篇 管理科学与工程(可...
    • 3 篇 工商管理
    • 3 篇 公共管理
  • 5 篇 经济学
    • 5 篇 应用经济学
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 理学
    • 1 篇 地球物理学
  • 1 篇 农学

主题

  • 69 篇 逻辑炸弹
  • 17 篇 计算机病毒
  • 9 篇 病毒程序
  • 9 篇 信息战
  • 8 篇 信息化战争
  • 7 篇 高技术战争
  • 6 篇 美利坚合众国
  • 6 篇 美国
  • 6 篇 北美洲
  • 4 篇 计算机犯罪
  • 4 篇 类病毒
  • 4 篇 蠕虫
  • 4 篇 黑客
  • 4 篇 计算机系统
  • 4 篇 计算机网络
  • 3 篇 计算机安全
  • 3 篇 本位币
  • 3 篇 海湾战争
  • 3 篇 病毒传染
  • 3 篇 杀毒软件

机构

  • 2 篇 上海大学
  • 1 篇 新会市信息中心
  • 1 篇 洛阳工业高等专科...
  • 1 篇 北京跟踪与通信技...
  • 1 篇 斯坦福大学
  • 1 篇 大庆油田通信公司
  • 1 篇 长沙理工大学
  • 1 篇 中国人民大学
  • 1 篇 宝钛集团有限公司...
  • 1 篇 人民银行浙江省分...
  • 1 篇 许继集团有限公司
  • 1 篇 杭州市质量技术监...
  • 1 篇 中国农科院计算中...
  • 1 篇 深圳供电局有限公...
  • 1 篇 广东电网电力调度...
  • 1 篇 北京市石景山区检...
  • 1 篇 北京科东电力控制...
  • 1 篇 中国检察理论研究...
  • 1 篇 中国教育电视台!
  • 1 篇 中国传媒大学

作者

  • 2 篇 邓惠平
  • 2 篇 寿步
  • 1 篇 马世强
  • 1 篇 曲学芬
  • 1 篇 周镇宏
  • 1 篇 李兵
  • 1 篇 电博士
  • 1 篇 张春雷
  • 1 篇 袁维强
  • 1 篇 陈向阳
  • 1 篇 庄建明
  • 1 篇 杨纲
  • 1 篇 yesky
  • 1 篇 msrtin king
  • 1 篇 周文忠
  • 1 篇 顾斌
  • 1 篇 田勇
  • 1 篇 王小斌
  • 1 篇 胡朔放
  • 1 篇 曾文军

语言

  • 69 篇 中文
检索条件"主题词=逻辑炸弹"
69 条 记 录,以下是51-60 订阅
排序:
未来网军大战
收藏 引用
海峡科技 2003年 第9期 24-24页
作者: 王致诚
来源: 维普期刊数据库 维普期刊数据库 评论
计算机病毒及其防范
收藏 引用
职业 2008年 第3Z期 35-35页
作者: 张文龙 宝钛集团有限公司子弟学校
笔者承担学校的计算机维护工作,在日常维修中,大约有80%的问题是由计算机病毒所导致的。因此笔者感觉非常有必要把计算机病毒防治的常识教给每位教师。本文就计算机病毒的防治作简要论述。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
计算机病毒
收藏 引用
数字化工 2004年 第7期 90-90页
来源: 维普期刊数据库 维普期刊数据库 评论
谁是胜利者
收藏 引用
计算机周刊 1998年 第24期 46-46页
提起信息技术在战争中的应用,人们不会很陌生。运用电脑联网技术构架前后方的指挥通信系统;利用电子计算机弹道分析系统,对来犯导弹进行拦截或发现敌方炮兵阵地,并加以摧毁;F-15歼击机上装备的计算机预警和火控系统,可同时发现跟踪16个... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
21世纪电子战争:兵不血刃
收藏 引用
大科技(科学之谜) 2000年 第1期 40-40页
作者: 陈向阳
一提到战争,我们就会想起枪林弹雨、尸横遍野的情景,但在未来21世纪的战场上,我们再难见到像最近北约大举轰炸南斯拉夫的战争场面,取而代之的将是"杀敌不见血"的电子战争,称为I-War。I-War是Information War(资讯战争)的简称,特色就是... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
信息作战模拟:伊朗如何向欧美进攻
收藏 引用
中国科技信息 1995年 第11期 25-25页
作者: 王湘宁
未来高技术战争是一幅什么样的图景?美国著名的“智囊团”——兰德公司最近邀请美国政府高级官员参与一场作战模拟。模拟演示了伊朗在2000年是如何向美国及其西方盟国发动一场信息战的。文中提到的“计算机陷阱”、“逻辑炸弹”、“软... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
一画一议:守住做人的道德底线
收藏 引用
党的生活(贵州) 2002年 第5期 44-页
作者: 吴之如
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
兵不血刃的信息争夺战
收藏 引用
计算机与网络 1999年 第22期 8-8页
作者: 邓惠平
一个逻辑炸弹不仅可以毁掉一个国家的政府机关信息系统,甚至可以毁灭全世界所有政府的信息中心,毁掉计算机系统的核心部件,以及销毁所有数据库。丧心病狂的疯子是可以在失去理智的情况下,毁灭整个地球的。这并非是无稽之谈,也不是“狂... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
判断病毒的标准及清除方法
收藏 引用
中国电子与网络出版 2003年 第11期 71-71页
作者: yesky
在通常情况下,普通计算机用户分不清影响自己系统工作的“恶意程序”是病毒还是木马。如果能够区分是什么类型的病毒,对于清除病毒会大有帮助。病毒程序的最大特点是具有“主动传染性”。病毒可以侵入到整个系统使其受到感染。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
判断病毒的标准
收藏 引用
中国电子与网络出版 2003年 第8期 57-57页
在通常情况下.普通计算机用户分不清影响自己系统工作的“恶意程序”是病毒还是木马。要知道,如果能够区分是什么类型的病毒.对于顺利清除病毒会大有帮助。 病毒程序的最大特点是具有”主动传染性“。病毒可以侵入到整个系统使其受到感染。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论