咨询与建议

限定检索结果

文献类型

  • 6,259 篇 期刊文献
  • 37 篇 会议
  • 30 篇 学位论文
  • 6 册 图书
  • 4 篇 报纸
  • 1 篇 法律法规

馆藏范围

  • 6,336 篇 电子文献
  • 1 种 纸本馆藏

日期分布

学科分类号

  • 4,911 篇 工学
    • 3,341 篇 网络空间安全
    • 2,062 篇 计算机科学与技术...
    • 457 篇 软件工程
    • 390 篇 仪器科学与技术
    • 150 篇 信息与通信工程
    • 95 篇 电子科学与技术(可...
    • 60 篇 机械工程
    • 33 篇 控制科学与工程
    • 30 篇 公安技术
    • 22 篇 交通运输工程
  • 1,350 篇 管理学
    • 1,068 篇 管理科学与工程(可...
    • 142 篇 公共管理
    • 135 篇 工商管理
    • 31 篇 图书情报与档案管...
  • 418 篇 经济学
    • 407 篇 应用经济学
    • 20 篇 理论经济学
  • 357 篇 法学
    • 117 篇 公安学
    • 114 篇 法学
    • 94 篇 政治学
    • 52 篇 社会学
  • 172 篇 教育学
    • 142 篇 教育学
    • 19 篇 体育学
  • 161 篇 文学
    • 91 篇 中国语言文学
    • 61 篇 新闻传播学
  • 140 篇 艺术学
    • 81 篇 设计学(可授艺术学...
    • 44 篇 戏剧与影视学
  • 89 篇 军事学
    • 40 篇 战术学
  • 57 篇 历史学
    • 24 篇 中国史
  • 50 篇 理学
  • 40 篇 农学
    • 21 篇 兽医学
  • 21 篇 哲学
    • 21 篇 哲学
  • 12 篇 医学

主题

  • 6,336 篇 黑客
  • 1,062 篇 网络安全
  • 454 篇 防火墙
  • 347 篇 网站
  • 336 篇 计算机网络
  • 289 篇 网络
  • 267 篇 病毒
  • 254 篇 计算机
  • 201 篇 美国
  • 188 篇 服务器
  • 187 篇 电脑
  • 184 篇 用户
  • 169 篇 网络攻击
  • 165 篇 木马
  • 163 篇 信息安全
  • 157 篇 计算机病毒
  • 152 篇 攻击
  • 146 篇 互联网
  • 134 篇 密码
  • 132 篇 杀毒软件

机构

  • 12 篇 北京邮电大学
  • 11 篇 《中国计算机用户》...
  • 10 篇 《信息系统工程》记...
  • 9 篇 华中科技大学
  • 9 篇 华夏黑客联盟
  • 7 篇 国家计算机网络应...
  • 7 篇 复旦大学
  • 7 篇 北京启明星辰信息...
  • 7 篇 国家计算机病毒应...
  • 7 篇 武汉大学
  • 7 篇 《软件世界》记者
  • 6 篇 沈阳师范大学
  • 6 篇 苏州大学
  • 6 篇 《信息安全与通信保...
  • 5 篇 中国人民公安大学
  • 5 篇 华中师范大学
  • 5 篇 上海交通大学
  • 5 篇 鸣天动漫
  • 5 篇 西安交通大学
  • 5 篇 山东科技大学

作者

  • 22 篇 冰河洗剑
  • 17 篇 飘零雪
  • 16 篇 牟晓东
  • 13 篇 牧马人
  • 12 篇 吴会松
  • 12 篇 毒蘑菇
  • 11 篇 小白
  • 11 篇 郭建伟
  • 11 篇 杨义先
  • 11 篇 痛并快乐着
  • 10 篇 重剑
  • 10 篇 seapig lilybaby
  • 10 篇 毕伟伦
  • 9 篇 夏勇峰
  • 9 篇 小黑
  • 9 篇 钮心忻
  • 8 篇 许榕生
  • 8 篇 佚名
  • 8 篇 香草天空
  • 7 篇 高峰

语言

  • 6,329 篇 中文
  • 8 篇 英文
检索条件"主题词=黑客"
6337 条 记 录,以下是41-50 订阅
排序:
网络“黑客”何以多为青少年?
收藏 引用
当代青年研究 1998年 第5期 35-37页
作者: 何济川 湖南省招商合作局
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
大追踪:震惊世界的CIH病毒及黑客杀手陈盈豪
收藏 引用
中国青年研究 1999年 第5期 32-34页
作者: 斯远
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
黑客破解Vista的无耻伎俩大曝光
收藏 引用
微型计算机 2007年 第4X期27卷 134-137页
作者: 阮竞舟
Windows Vista上市.就像一只羊羔掉进了狼群.众多黑客无不破懈而后快。而且.为了使破解更完美.各国黑客想出了各种无耻破解伎俩.使Windows Vista多道防线被攻破。那么到底这些黑客用了哪些方法?为什么Windows Vista在这些方法的... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
黑客帝国Ⅱ:再续视觉奇迹
收藏 引用
中国图象图形学报(B辑) 2003年 第6期8卷 52-53页
5月15日。戛纳电影节。[The Matrix:Reloaded]首映。
来源: 维普期刊数据库 维普期刊数据库 评论
传播与国家治理研究丛书 黑客 网络社会的流浪者
收藏 引用
丛书名: 传播与国家治理研究丛书
2017年
作者: 叶冲
黑客:网络社会的流浪者》对中国黑客进行了类型研究,对红客、道德黑客、灰帽黑客、骇客四种不同类型的黑客,提出相应的治理措施。基于建设性后现代主义的思想,倡导中国黑客道德准则:秉持建设性态度,致力于技术创新;提升法律道... 详细信息
来源: 汇雅图书(南通市图书馆... 评论
实战黑客-图书馆数据安全隐患分析
收藏 引用
现代图书情报技术 2005年 第3期 82-84,76页
作者: 赵丽萍 温州市图书馆 温州325000
以一则真实的入侵实例分析黑客人侵过程、常用手段、特征及图书馆数据安全存在的隐患、危害 及防范措施。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
黑客在行动
收藏 引用
作家 2001年 第10期 82-83页
作者: 王宏图 米切尔.斯潘克特
和世界上成千上万的人一样,2月12日那天我在电脑上遭遇了意想不到的一幕。当时我在南加州,当我打开手提电脑,收到了在罗马的妻子发来的一封邮件。乍看之下,一切都完好无损:标题上的那行文字有几处拼写错误,而邮件本身却只有短短的一句话... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
黑客文化的后现代性分析
黑客文化的后现代性分析
收藏 引用
作者: 杨丽萍 广西大学
学位级别:硕士
作为信息时代的特殊群体,黑客以精湛的技术在计算机技术和网络发展中起着重要作用,在网络世界里的黑客不像现实世界中的人那样---中心是明确的、位置是固定的、边界也是清晰的,相反黑客是漂浮不定、看似虚无缥缈的,而且带有强烈的后现代... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
黑客文化中的创新性行为研究
黑客文化中的创新性行为研究
收藏 引用
作者: 蔡舒姝 广西大学
学位级别:硕士
黑客自诞生以来,就以其充满争议的负面形象为人们所熟知。相关的研究较多局限于对黑客黑客文化所造成的破坏进行研究,集中于如何限制黑客文化的破坏性影响。然而,黑客是掌握着先进技术的群体,黑客文化是具有积极一面的文化,对此进行... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
当代人类学视角中的“黑客”伦理与美学——以数码民族志《代码自由》为例
收藏 引用
科学与社会 2020年 第1期10卷 125-132页
作者: 潘天舒 武艺 复旦大学人类学民族学研究所
本文以柯尔曼的民族志作品《代码自由》为主要参照案例,试图从人类学的视角审视和解读后工业化社会黑客群体的日常实践及其美学和伦理观,进而探讨人类学田野洞见对于揭示和理解特定情境中数字化生存方式的现实意义和价值。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论