咨询与建议

限定检索结果

文献类型

  • 243 篇 期刊文献
  • 3 篇 报纸
  • 1 篇 学位论文

馆藏范围

  • 247 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 216 篇 工学
    • 140 篇 网络空间安全
    • 96 篇 计算机科学与技术...
    • 45 篇 软件工程
    • 22 篇 仪器科学与技术
    • 3 篇 电子科学与技术(可...
    • 3 篇 信息与通信工程
    • 2 篇 建筑学
    • 1 篇 机械工程
    • 1 篇 电气工程
    • 1 篇 控制科学与工程
    • 1 篇 水利工程
    • 1 篇 地质资源与地质工...
    • 1 篇 轻工技术与工程
    • 1 篇 航空宇航科学与技...
  • 38 篇 管理学
    • 32 篇 管理科学与工程(可...
    • 5 篇 公共管理
    • 3 篇 工商管理
  • 9 篇 经济学
    • 9 篇 应用经济学
    • 1 篇 理论经济学
  • 6 篇 法学
    • 2 篇 法学
    • 2 篇 政治学
    • 1 篇 社会学
    • 1 篇 公安学
  • 4 篇 教育学
    • 4 篇 教育学
  • 3 篇 理学
    • 2 篇 生物学
    • 1 篇 地质学
  • 3 篇 军事学
    • 2 篇 军制学
    • 2 篇 军队政治工作学
  • 2 篇 文学
    • 1 篇 中国语言文学
    • 1 篇 新闻传播学
  • 2 篇 艺术学
  • 1 篇 农学

主题

  • 247 篇 黑客工具
  • 44 篇 网络安全
  • 19 篇 杀毒软件
  • 16 篇 木马程序
  • 14 篇 计算机网络
  • 12 篇 木马
  • 11 篇 攻击
  • 11 篇 密码
  • 11 篇 防火墙
  • 11 篇 代理服务器
  • 10 篇 黑客攻击
  • 9 篇 网站
  • 9 篇 黑客技术
  • 8 篇 黑客
  • 8 篇 qq
  • 8 篇 局域网
  • 7 篇 黑客程序
  • 7 篇 服务器
  • 7 篇 防病毒软件
  • 7 篇 地址

机构

  • 2 篇 山西职工医学院
  • 2 篇 北京邮电大学
  • 2 篇 山西省经济信息中...
  • 2 篇 《电脑爱好者》编辑...
  • 1 篇 《中国信息安全》编...
  • 1 篇 国家计算机网络应...
  • 1 篇 肇庆学院
  • 1 篇 《中国计算机用户》...
  • 1 篇 广东省茂名市交通...
  • 1 篇 江西行政学院
  • 1 篇 山东省农村信用社...
  • 1 篇 临沂卫生学校
  • 1 篇 河北省秦皇岛市昌...
  • 1 篇 陕西国际商贸学院
  • 1 篇 河北任丘
  • 1 篇 山东青岛
  • 1 篇 国家电网公司信息...
  • 1 篇 中国人民解放军信...
  • 1 篇 国家保密科技测评...
  • 1 篇 湖北省仙桃财贸学...

作者

  • 5 篇 丁小光
  • 3 篇 王书琴
  • 3 篇 冰河洗剑
  • 3 篇 黑姝
  • 2 篇 王艺翔
  • 2 篇 伍班双
  • 2 篇 李明
  • 2 篇 blue-sky
  • 2 篇 王培森
  • 2 篇 逍遥
  • 2 篇 周国卿
  • 2 篇 钮心忻
  • 2 篇 顾彦
  • 2 篇 陈素娥
  • 2 篇 朱建红
  • 2 篇 刘景云
  • 2 篇 杨义先
  • 2 篇 张建国
  • 1 篇 陈瑜
  • 1 篇 刘自方

语言

  • 230 篇 中文
  • 17 篇 英文
检索条件"主题词=黑客工具"
247 条 记 录,以下是91-100 订阅
排序:
警惕网络军备竞赛 维护网络空间安全——由勒索病毒WannaCry肆虐引发的思考
收藏 引用
湖北行政学院学报 2017年 第4期 49-53页
作者: 于世梁 江西行政学院 江西南昌330003
黑客工具一旦成为网络武器,其威力足以摧毁一个国家的整个网络系统。在网络空间已经成为国家的重要疆域、网络战已经成为国家对抗的重要手段这一时代背景下,各国为了自身的安全和利益,越来越倚重网络部队和网络武器的应用,从而引发新的... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
安全通论(16)——黑客生态学
收藏 引用
成都信息工程大学学报 2017年 第2期32卷 114-121页
作者: 杨义先 钮心忻 北京邮电大学信息安全中心 北京100876
影响网络空间安全的主角是黑客,控制住了黑客就掌握了安全。而控制黑客的最有效手段,就是控制黑客的生态环境;为此,需要首先设法了解这个生态环境。本文试图在最简单的情况下(即单种黑客工具),揭示黑客群体的诞生、发展、合作、竞争、... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
新的安全性威胁
收藏 引用
电子与电脑 2001年 第3期 69-76页
四分之三的公司对外来玫击没有防备。你的公司是不是也这样呢?以下介绍的就是最新的Internet安全性威胁以及应该如何保护你公司的方法。
来源: 同方期刊数据库 同方期刊数据库 评论
安全通论(16)——黑客生态学
收藏 引用
信息安全研究 2016年 第10期2卷 936-945页
作者: 杨义先 钮心忻 中国密码学会 灾备技术国家工程实验室 北京邮电大学信息安全中心 北京邮电大学计算机学院
影响网络空间安全的主角是黑客,控制住了黑客就掌握了安全。而控制黑客的最有效手段,就是控制黑客的生态环境。为此,需要首先设法了解这个生态环境。本文试图在最简单的情况下(即单种黑客工具),揭示黑客群体的诞生、发展、合作、竞争、... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
计算机网络管理软件的分析研究
收藏 引用
信息与电脑(理论版) 2013年 第6期 108-109页
作者: 侯彬岳 陕西国际商贸学院
随着网络发展的壮大,网络安全管理成为了网络管理员主要的管理内容。而在市面上参插着各种大小不同的管理软件,网络管理员难以分辨网络软件是否符合自己的网络需求,因此本文通过分析三款比较流行的网络管理软件,一边能够让网络管理员能... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
防御DDoS攻击的几种好用的方式
收藏 引用
计算机与网络 2012年 第19期38卷 40-41页
随着Internet互联网络带宽的增加和多种DDOS黑客工具的日新月异的发展,DDOS拒绝服务攻击的实施越来越容易,DDOS攻击事件正在成上升趋势,解决DDOS攻击问题成为网络服务商必须考虑的头等大事。本文主要介绍了几种预防抵御DDOS的方法。
来源: 同方期刊数据库 同方期刊数据库 评论
体验流光4.7的魅力
收藏 引用
家庭电脑世界 2002年 第10期 122-124页
作者: 董志强
来源: 维普期刊数据库 维普期刊数据库 评论
远程文件捆绑器的原理与实现
收藏 引用
黑客防线 2010年 第6期 93-95页
作者: masepu
文件捆绑器可以将多个程序或文件捆绑成单个可执行文件,在运行该单个可执行文件时就可以同时运行起被捆绑的多个程序和文件,达到执行一个程序而多个文件同时运行的目的。文件捆绑器可以作为一种简单的打包工具来使用,以便简化程序安... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
促进军民融合 完善军工保密资格认证制度
收藏 引用
信息安全与通信保密 2014年 第8期12卷 46-47页
作者: 岳俭 中国人民解放军信息安全测评认证中心
作为深化国防与军队改革三大任务之一,军民融合是我们党在新的历史起点上的一项重大战略决策。武器装备科研生产领域是军民融合的关键领域,而国防军工保密资格认证制度是深化军民融合的有力抓手,这项制度既体现了国家主导原则,同时又理... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
新手第一课玩转冰河
收藏 引用
黑客防线 2005年 第1期 i056-i059页
作者: jack
很多想学黑客技术但刚起步的朋友都给我们发来Mail,要求我们多推出一些最基本的后门/木马或者经典工具的使用,功能教程,方便菜鸟们一步一步的学习。同时N个读者打电话到编辑部问冰河和各种后门的使用方法,虽然很多高手可能觉得很... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论