咨询与建议

限定检索结果

文献类型

  • 6,197 篇 期刊文献
  • 37 篇 会议
  • 29 篇 学位论文
  • 6 册 图书
  • 3 篇 报纸
  • 1 篇 法律法规

馆藏范围

  • 6,272 篇 电子文献
  • 1 种 纸本馆藏

日期分布

学科分类号

  • 4,799 篇 工学
    • 2,611 篇 网络空间安全
    • 2,041 篇 计算机科学与技术...
    • 380 篇 仪器科学与技术
    • 71 篇 信息与通信工程
    • 61 篇 机械工程
    • 19 篇 电子科学与技术(可...
    • 13 篇 建筑学
  • 506 篇 管理学
    • 345 篇 管理科学与工程(可...
    • 74 篇 工商管理
    • 58 篇 公共管理
    • 31 篇 图书情报与档案管...
  • 424 篇 经济学
    • 401 篇 应用经济学
    • 23 篇 理论经济学
  • 352 篇 法学
    • 114 篇 法学
    • 97 篇 公安学
    • 85 篇 政治学
    • 51 篇 社会学
    • 15 篇 马克思主义理论
  • 170 篇 教育学
    • 40 篇 教育学
    • 12 篇 心理学(可授教育学...
  • 165 篇 文学
    • 94 篇 中国语言文学
    • 61 篇 新闻传播学
  • 123 篇 艺术学
    • 64 篇 设计学(可授艺术学...
    • 44 篇 戏剧与影视学
  • 80 篇 军事学
    • 38 篇 战术学
  • 57 篇 历史学
    • 23 篇 中国史
  • 48 篇 理学
    • 12 篇 生物学
  • 33 篇 农学
    • 22 篇 兽医学
  • 20 篇 哲学
    • 20 篇 哲学
  • 13 篇 医学

主题

  • 6,272 篇 黑客
  • 1,087 篇 网络安全
  • 423 篇 防火墙
  • 340 篇 计算机网络
  • 335 篇 网站
  • 301 篇 网络
  • 269 篇 病毒
  • 247 篇 计算机
  • 206 篇 电脑
  • 199 篇 美国
  • 176 篇 服务器
  • 175 篇 网络攻击
  • 167 篇 信息安全
  • 160 篇 互联网
  • 157 篇 计算机病毒
  • 157 篇 攻击
  • 154 篇 用户
  • 148 篇 木马
  • 130 篇 入侵
  • 129 篇 软件

机构

  • 12 篇 北京邮电大学
  • 11 篇 《中国计算机用户》...
  • 10 篇 《信息系统工程》记...
  • 9 篇 华中科技大学
  • 9 篇 华夏黑客联盟
  • 7 篇 国家计算机网络应...
  • 7 篇 复旦大学
  • 7 篇 北京启明星辰信息...
  • 7 篇 国家计算机病毒应...
  • 7 篇 武汉大学
  • 7 篇 《软件世界》记者
  • 6 篇 沈阳师范大学
  • 6 篇 苏州大学
  • 6 篇 《信息安全与通信保...
  • 5 篇 中国人民公安大学
  • 5 篇 华中师范大学
  • 5 篇 上海交通大学
  • 5 篇 鸣天动漫
  • 5 篇 西安交通大学
  • 5 篇 山东科技大学

作者

  • 22 篇 冰河洗剑
  • 17 篇 飘零雪
  • 16 篇 牟晓东
  • 13 篇 牧马人
  • 12 篇 吴会松
  • 12 篇 毒蘑菇
  • 11 篇 小白
  • 11 篇 郭建伟
  • 11 篇 杨义先
  • 11 篇 痛并快乐着
  • 10 篇 重剑
  • 10 篇 seapig lilybaby
  • 10 篇 毕伟伦
  • 9 篇 夏勇峰
  • 9 篇 小黑
  • 9 篇 钮心忻
  • 8 篇 许榕生
  • 8 篇 佚名
  • 8 篇 香草天空
  • 7 篇 高峰

语言

  • 6,264 篇 中文
  • 9 篇 英文
检索条件"主题词=黑客"
6273 条 记 录,以下是1-10 订阅
排序:
黑客利用“社交工程”入侵IT部门
收藏 引用
商业周刊(中文版) 2024年 第2期 18-19页
作者: Margi Murphy Katrina Manson 融汐(译) 不详
从许多方面来说,这是一次平淡无奇的交谈。一名IT技术支持部门的员工接了一个电话,自我介绍后问道:“您想问的是关于新机票还是已买机票的?”来电者听起来像是一个20岁出头的美国人,他解释说,他在登录自己的账户时遇到了麻烦:“我不知... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
Apex成了黑客play的一环
收藏 引用
电子竞技 2024年 第6期 70-71页
作者: 董宬元 不详
设想一下,当你正在热血沸腾地观看一场电竞大赛,耳边不断传来激烈的枪声和急促的话语,紧张刺激的氛围几乎让你窒息。在这最扣人心弦的时刻,画面中的一个选手突然静止不动,双手高举,仿佛正在投降。然而,他的鼠标还在操作,并且子弹无限,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 博看期刊 评论
种植木马骗取泰达币的黑客
收藏 引用
检察风云 2024年 第6期 44-45页
作者: 陈晓梅 不详
泰达币莫名被“截和”2022年2月21日,江苏常州人周某报警,称其折合43.6万元(人民币)的泰达币(虚拟货币)被他人骗走。警方对周某电脑查勘后,发现其电脑在2022年2月16日至18日间被他人远程控制……周某表示,自己有个叫张某的朋友称需要泰... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
数字政府建设:网络和数据安全能力评估
收藏 引用
大数据时代 2024年 第4期 69-80页
作者: 数字政府网络安全产业联盟 数字政府网络安全产业联盟
数字政府作为数字中国、数字经济的重要基础,已成为提升国家治理能力现代化的重要战略举措和推进服务型政府建设的有力抓手。当前,“一网通办”“跨省通办”、政务“秒批”“秒办”、身份证“网证”、“城市大脑”等试点示范措施,有力... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 博看期刊 评论
最强密码
收藏 引用
环球科学 2024年 第2期 44-49页
作者: 祁亚彤 不详
我们的数字信息都藏在计算机账户和密码下,如果密码被黑客破解,将会造成严重的安全隐患。该如何设置一个无法被破解的最强密码?
来源: 维普期刊数据库 维普期刊数据库 评论
信息系统的网络安全技术探析
收藏 引用
网络空间安全 2024年 第2期15卷 45-48页
作者: 王佳桐 锦州市人力资源和社会保障服务中心
[目的/意义]由于计算机网络具有开放性和共享性,这就使得信息系统极易受到外界因素的影响和攻击,从而引发信息泄露、信息被篡改等安全问题,为此研究基于信息系统的网络安全技术以应对。[方法/过程]分析了信息系统中应用网络安全技术... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
基于国际标准构建信息安全管理体系
收藏 引用
中国教育网络 2024年 第1期 65-67页
作者: 周伟 陈柳 华中师范大学信息化办公室 武汉工程大学电气信息学院
信息安全管理是维护和组织所有信息资产安全的系统,维护信息的保密性、完整性和可用性,是各种协调活动的集合,用以指导、管理和控制各类信息安全风险。对于信息安全管理来说,成本有限,所以要在安全风险可承受的范围内做好成本控制。长... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
AI通过键盘声音窃取密码
收藏 引用
少先队员(知识路) 2024年 第2期 36-39页
在设备上键入密码时,有些谨慎的朋友可能会用手遮挡键盘以防泄密,但很少有人想到要掩盖键盘发出的声音。谁能想到,在笔记本电脑上敲键盘也能泄露自己的密码,而且“黑客”的破解准确率高达95%!
来源: 维普期刊数据库 维普期刊数据库 评论
恶意软件威胁分析与对策
收藏 引用
中国金融电脑 2024年 第4期 83-85页
作者: 王佳音 中国工商银行数据中心
近年来,恶意软件数量明显增加,黑客群体的扩张、勒索软件团伙之间以及僵尸网络之间的激烈竞争导致恶意软件变得更复杂、对抗性更强,包括网络战武器、勒索软件在内的特制恶意软件程序,以及僵尸网络等常规恶意软件程序。
来源: 维普期刊数据库 维普期刊数据库 评论
四面八方
收藏 引用
成才与就业 2024年 第4期 50-51页
观点不妨试着成为“生活中的黑客”,以“算法逻辑”与“系统优化思维”“黑”进生活系统,时刻追求效率。如果我们能将生活中的抽象事物打分量化,寻找其中的最优解,并将重复性工作形成固定模块,那么,学习与工作效率将会大大提升。——浙... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论