中国科学院机构知识库网格
Chinese Academy of Sciences Institutional Repositories Grid
首页
机构
成果
学者
登录
注册
登陆
×
验证码:
换一张
忘记密码?
记住我
×
校外用户登录
CAS IR Grid
机构
高能物理研究所 [12]
软件研究所 [1]
采集方式
OAI收割 [13]
内容类型
期刊论文 [13]
发表日期
2010 [1]
2003 [2]
2002 [3]
2001 [3]
2000 [1]
1999 [2]
更多
学科主题
筛选
浏览/检索结果:
共13条,第1-10条
帮助
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
题名升序
题名降序
提交时间升序
提交时间降序
作者升序
作者降序
发表日期升序
发表日期降序
若干黑客技术对保密安全的威胁
期刊论文
OAI收割
保密科学技术, 2010, 期号: 1, 页码: 8--10
作者:
许榕生
收藏
  |  
浏览/下载:16/0
  |  
提交时间:2015/12/15
黑客技术
信息安全
社会工程学
信息对抗
Rootkit
电子护照
用户计算机
信息保护
网络安全
欺骗的艺术
黑客入侵防范体系的设计与实现
期刊论文
OAI收割
计算机工程, 2003, 期号: 12, 页码: 34-35+44
作者:
刘宝旭
;
许榕生
收藏
  |  
浏览/下载:18/0
  |  
提交时间:2015/12/15
黑客入侵
防范体系
安全策略
安全管理
陷阱网络
入侵取证
主动型网络安全防御技术
期刊论文
OAI收割
中国信息导报, 2003, 期号: 6, 页码: 46-48
作者:
刘宝旭
收藏
  |  
浏览/下载:6/0
  |  
提交时间:2015/12/15
网络安全防御
主动型
网络安全防护
陷阱机
黑客攻击
网络入侵
取证技术
误用检测
入侵检测系统
攻击检测技术
拒绝服务攻击的分析和防范
期刊论文
OAI收割
计算机工程与应用, 2002, 卷号: 38, 期号: 12, 页码: 183-187
张双
;
卿斯汉
  |  
收藏
  |  
浏览/下载:24/0
  |  
提交时间:2011/07/29
信息可用性
安全服务质量
拒绝服务攻击
安全防范
绝服务攻击
网络安全
网络系统
网络体系结构
网络管理员
网络用户
网络协议
强化网络
解决方案
黑客
攻击系统
防御
发展趋势
安全意识
安全设施
受害者
职责
责任
预测
维护
电信网络安全与攻防技术浅析
期刊论文
OAI收割
电信技术, 2002, 期号: 12, 页码: 7--9
作者:
刘宝旭
;
冉敏
收藏
  |  
浏览/下载:17/0
  |  
提交时间:2015/12/15
网络安全
攻防技术
黑客攻击
安全防护体系
安全防范技术
攻击手段
网络信息系统
网络攻击者
入侵检测系统
安全防范体系
网络安全发展与研究现状
期刊论文
OAI收割
信息安全与通信保密, 2002, 期号: 11, 页码: 14-16+1
作者:
许榕生
收藏
  |  
浏览/下载:14/0
  |  
提交时间:2015/12/15
网络安全
黑客技术
我国信息安全
计算机取证
主动防御
网络产品
认证问题
防御策略
系统安全评估
网络与信息
网络安全特性与黑客攻击技术分析
期刊论文
OAI收割
网络安全技术与应用, 2001, 期号: 9, 页码: 19-21
作者:
刘宝旭
收藏
  |  
浏览/下载:29/0
  |  
提交时间:2015/12/15
黑客攻击
网络安全漏洞
黑客工具
技术分析
攻击原理
攻防技术
信息安全
漏洞攻击
木马程序
网络攻击技术
评析网络黑客现象
期刊论文
OAI收割
自然辩证法通讯, 2001, 期号: 1, 页码: 10--15
作者:
蒋文保
;
范勇
收藏
  |  
浏览/下载:15/0
  |  
提交时间:2015/12/15
黑客
网络安全
信息安全
计算机网络
Peekabooty带来的安全问题及其防范策略
期刊论文
OAI收割
信息网络安全, 2001, 期号: 9, 页码: 40-41
作者:
刘宝旭
;
许榕生
;
任金强
收藏
  |  
浏览/下载:22/0
  |  
提交时间:2015/12/15
防范策略
Peekabooty
黑客程序
网络安全领域
网络浏览器
网络安全防范
个人电脑
黑客工具
内容过滤
对称加密算法
黑客入侵与防范论谈(上)
期刊论文
OAI收割
世界网络与多媒体, 2000, 期号: 10, 页码: 5-37,68
作者:
许榕生
;
刘宝旭
;
安德海
收藏
  |  
浏览/下载:12/0
  |  
提交时间:2015/12/15
网络安全 计算机网络 计算机黑客 防范