期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
10,343
篇文章
<
1
2
…
250
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于命令的黑客画像构建与攻击者识别方法
1
作者
徐雅斌
王振超
庄唯
《北京信息科技大学学报(自然科学版)》
2023年第2期61-68,共8页
为了快速、准确地识别出网络黑客的身份,设计了一种基于命令的黑客画像构建与识别方法。首先,构建融合注意力机制的双向长短期记忆神经网络模型来识别黑客的攻击类型;然后,提取黑客的攻击类型标签、统计特征标签与行为特征标签构成黑客...
为了快速、准确地识别出网络黑客的身份,设计了一种基于命令的黑客画像构建与识别方法。首先,构建融合注意力机制的双向长短期记忆神经网络模型来识别黑客的攻击类型;然后,提取黑客的攻击类型标签、统计特征标签与行为特征标签构成黑客画像;最后,提出了基于二次匹配的黑客识别算法,识别黑客的身份。实验结果表明,提出的黑客识别方法与现有文献中的方法相比,在准确率、精度等方面均有提升,并且识别效率与稳定性也优于与画像库中所有画像逐一比配的方法。
展开更多
关键词
网络
黑客
黑客
画像
双向长短期记忆神经网络
注意力机制
下载PDF
职称材料
“人工智能黑客”的法律规制
2
作者
侯东德
张可法
《重庆大学学报(社会科学版)》
北大核心
2023年第5期184-197,共14页
从历史上看,“黑客”迭代到“人工智能黑客”,是伴随着计算机、互联网、大数据和人工智能等科学技术迅猛发展而产生的。现如今的“人工智能黑客”是人机交互体,既非人也非物,介于两者之间,它可以模仿人类、干扰人类认知,为达到设计者或...
从历史上看,“黑客”迭代到“人工智能黑客”,是伴随着计算机、互联网、大数据和人工智能等科学技术迅猛发展而产生的。现如今的“人工智能黑客”是人机交互体,既非人也非物,介于两者之间,它可以模仿人类、干扰人类认知,为达到设计者或决策者的目的对网络系统漏洞进行智能化侵入和破坏。“人工智能黑客”区别于传统“黑客”的主要特征在于其可以依靠智能算法自主学习、寻找网络系统代码漏洞和加强分布式攻击。部分学者将人工智能技术划分为弱人工智能、强人工智能、超人工智能三个阶段,甚至有学者建议从伦理上赋予强人工智能法律主体地位,赋权理由是强人工智能算法具有独立的“机器意思”表示能力,与人类有情感的联结。显然,这种赋权方式不仅违背“人本主义”原则的主体创新,而且现行法律主体包括自然人、法人、非法人组织,“人工智能黑客”不属于任何一类主体,突兀地将法律主体的理性意思表示与人工智能算法指令的“机器意思”相等同,容易形成“人工智能黑客”行为在算法正义法律评价和民事法律行为构造上的困境,干扰我们对“人工智能黑客”本质的判断。溯本清源,应当以法律上权利义务构造标准去判断“人工智能黑客”的法律属性。“人工智能黑客”本质上是自然人主体通过人工智能算法技术,利用网络媒介进行网络侵权或犯罪的行为。“人工智能黑客”的核心是通过计算机代码设置、大数据运算与机器自动化判断进行决策的一套机制。“人工智能黑客”在责任承担上不是适格的法律主体,只具有特殊的“人格性工具”法律属性。“人工智能黑客”的智能化攻击外在表现为算法程序的自动执行,但程序的设计和算法运行归属于现实经济生活中的人,也完全符合法律上间接侵权的调整范畴。对于“人工智能黑客”的侵权或犯罪行为,应当通过揭开“人工智能黑客”的“面纱”,找到其背后隐藏的可规制法律主客体,利用“穿透”方式对“人工智能黑客”的非法行为进行伦理、技术和法律三个维度的有效规制。
展开更多
关键词
人工智能
黑客
算法
人格性工具
法律规制
下载PDF
职称材料
黑客、黑客行为与黑客伦理
被引量:
5
3
作者
戴黍
《自然辩证法研究》
CSSCI
北大核心
2003年第4期82-83,共2页
网络及网络技术所带来的社会问题已成为热点之一。本期发表的文章是在许多来稿中选择出来的 ,希望继续进行深入研究 ,本刊将关注“网络技术与文化关系”、“网络技术与文化摩擦”、“网络技术与文化创新”、“发达国家的网络技术观”等...
网络及网络技术所带来的社会问题已成为热点之一。本期发表的文章是在许多来稿中选择出来的 ,希望继续进行深入研究 ,本刊将关注“网络技术与文化关系”、“网络技术与文化摩擦”、“网络技术与文化创新”、“发达国家的网络技术观”等问题 ,欢迎来稿。
展开更多
关键词
黑客
行为
黑客
伦理
黑客
群体
网络安全
下载PDF
职称材料
新时代网络黑客类型及黑客亚文化分析
被引量:
4
4
作者
王中教
《聊城大学学报(社会科学版)》
2009年第2期174-175,共2页
随着网络技术和计算机技术的发展,黑客这个特殊的群体成为人们争论的焦点。根据黑客的行为和动机的差异可以将黑客分为"黑帽子黑客"、"灰帽子黑客"、"白帽子黑客"三种类型。黑客群体在长期的发展、衍变...
随着网络技术和计算机技术的发展,黑客这个特殊的群体成为人们争论的焦点。根据黑客的行为和动机的差异可以将黑客分为"黑帽子黑客"、"灰帽子黑客"、"白帽子黑客"三种类型。黑客群体在长期的发展、衍变过程中形成了其特有的"黑客亚文化",基于网络虚拟状态下的黑客亚文化具有积极的意义同时也具有消极的影响。
展开更多
关键词
黑客
黑客
类型
黑客
伦理
黑客
亚文化
下载PDF
职称材料
论黑客伦理及其意义
被引量:
3
5
作者
戴黍
《兰州学刊》
2002年第2期51-52,共2页
本文分析了黑客的产生、黑客群体所禀持的伦理观念及其对互联网、现实社会乃至人自身的发展的深远影响。
关键词
黑客
伦理
黑客
黑客
行为
网络道德规范
下载PDF
职称材料
关于黑客现象的伦理思考
被引量:
4
6
作者
王建佳
《宁德师专学报(哲学社会科学版)》
2006年第2期9-12,共4页
黑客,是当今互联网上一个最为敏感的现象,甚至在网络世界中弥漫着一种谈“黑”色变的情结。人们不断的从技术层面深入到法律、伦理层面关注黑客,关注网络安全。而对黑客现象以及黑客伦理的探讨,在一定的程度上无疑可以促进黑客现象的规...
黑客,是当今互联网上一个最为敏感的现象,甚至在网络世界中弥漫着一种谈“黑”色变的情结。人们不断的从技术层面深入到法律、伦理层面关注黑客,关注网络安全。而对黑客现象以及黑客伦理的探讨,在一定的程度上无疑可以促进黑客现象的规范和健康发展,促进黑客伦理的形成。
展开更多
关键词
黑客
黑客
行为
黑客
现象
黑客
伦理
下载PDF
职称材料
揭密黑客交化
7
作者
李怡菲
《计算机与网络》
2009年第18期38-40,共3页
本文从黑客社会和黑客精神的角度,揭示了黑客的文化史、黑客守则以及活动规律等,通过本文的阅读您将对包括黑客定义、黑客历史和传奇、黑客文化与黑客哲学、黑客精神与未来发展有一个初步的认识。具有较强的知识性和可读性。
关键词
黑客
定义
黑客
历史和传奇
黑客
哲学
黑客
精神
黑客
未来
下载PDF
职称材料
黑客文化的伦理分析
8
作者
马恒平
李锐锋
《武汉科技大学学报(社会科学版)》
2001年第4期87-89,共3页
黑客文化的出现与发展是和信息技术的产生与发展同步的。随着计算机信息进入网络阶段 ,黑客势力的发展也成为网上不可忽视的一股重要力量。本文在已有的关于黑客的伦理分析基础上 ,试图进一步对黑客的网上行为进行道德评价 ,并提供了针...
黑客文化的出现与发展是和信息技术的产生与发展同步的。随着计算机信息进入网络阶段 ,黑客势力的发展也成为网上不可忽视的一股重要力量。本文在已有的关于黑客的伦理分析基础上 ,试图进一步对黑客的网上行为进行道德评价 ,并提供了针对黑客文化的规范性标准 。
展开更多
关键词
黑客
文化
黑客
行为
黑客
伦理
黑客
社会基础
道德准则
负面影响
社会进步
道德观念
下载PDF
职称材料
人人都是黑客——读《黑客伦理与信息时代精神》
被引量:
1
9
作者
方兴东
《IT时代周刊》
2003年第09S期76-78,共3页
最影响IT业的50本书之10《黑客伦理与信息时代精神》
关键词
《
黑客
伦理与信息时代精神》
黑客
书评
黑客
伦理
下载PDF
职称材料
社交网络关键黑客节点识别方法
10
作者
马相军
何泾沙
+1 位作者
吴铁军
范敦球
《信息网络安全》
CSCD
北大核心
2023年第1期57-65,共9页
计算机网络安全形势严峻,对实施网络攻击的黑客以及黑客所在组织的研究越来越重要。社交网络有不受时间空间限制的特点,因此成为黑客交流的主要平台,也是网络安全研究人员获取信息的重要渠道。为了对社交网络中的黑客进行分析,文章提出...
计算机网络安全形势严峻,对实施网络攻击的黑客以及黑客所在组织的研究越来越重要。社交网络有不受时间空间限制的特点,因此成为黑客交流的主要平台,也是网络安全研究人员获取信息的重要渠道。为了对社交网络中的黑客进行分析,文章提出一种基于社区发现的社交网络关键黑客节点识别方法。首先,文章通过图卷积网络以无监督方式实现网络的社区划分;然后,利用用户之间的交互行为和主题相似度,通过改进的Page Rank算法实现社区内黑客节点的影响力度量;最后,通过独立级联模型评估关键黑客节点对网络传播效率的作用。在Twitter数据集上的实验表明,该方法能有效识别社交网络中的关键黑客用户。
展开更多
关键词
关键
黑客
节点识别
影响力度量
社区发现
社交网络分析
下载PDF
职称材料
浅谈黑客攻击技术及防御方法
11
作者
赵小厦
夏嵬
《软件》
2023年第1期147-149,共3页
随着信息科技的迅速发展,网络安全愈加重要。本文系统全面地介绍了黑客攻击技术和防御,叙述了黑客入侵过程中的行为,分析了不同阶段使用的不同入侵攻击方法和辅助工具及预防或防御方法。
关键词
黑客
攻击技术
防御方法
网络安全
下载PDF
职称材料
2022年活跃黑客组织概览
12
作者
罗东森
何俊伟
+1 位作者
吕玮
郝志超
《信息安全与通信保密》
2023年第4期1-11,共11页
2022年,地缘政治冲突叠加世纪疫情,全球网络空间安全态势更加复杂紧张。在俄乌冲突推波助澜下,全球恶意网络攻击仍处于高发态势,国际黑客组织及网络罪犯高度活跃,对全球多行业领域发起网络行动。通过阐述2022年高度活跃的4个黑客组织情...
2022年,地缘政治冲突叠加世纪疫情,全球网络空间安全态势更加复杂紧张。在俄乌冲突推波助澜下,全球恶意网络攻击仍处于高发态势,国际黑客组织及网络罪犯高度活跃,对全球多行业领域发起网络行动。通过阐述2022年高度活跃的4个黑客组织情况,分析其攻击行动特点,以期敦促相关部门和机构提高安全警惕,实施最佳安全实践,提高我国网络空间安全水平。
展开更多
关键词
黑客
组织
网络攻击
俄乌冲突
地缘政治
下载PDF
职称材料
黑客入侵检测与安全事故恢复
被引量:
5
13
作者
李伟华
姜兰
《西北工业大学学报》
EI
CAS
CSCD
北大核心
2005年第3期299-302,共4页
为能更有效地实现网络安全,提出并实现了一个集入侵检测、报警、事故恢复、黑客诱骗等功能于一体的多层主动防御体系———黑客监控系统。相比单纯的入侵检测系统,该系统既可实现对黑客的实时监控与诱捕,且能较好地实现容灾。入侵检测...
为能更有效地实现网络安全,提出并实现了一个集入侵检测、报警、事故恢复、黑客诱骗等功能于一体的多层主动防御体系———黑客监控系统。相比单纯的入侵检测系统,该系统既可实现对黑客的实时监控与诱捕,且能较好地实现容灾。入侵检测与安全事故恢复是黑客监控系统的2个关键部分,它们分别是监视黑客攻击和计算机被黑客攻击或被病毒感染后能使系统尽快恢复正常工作。使网络安全性提升到新的高度。
展开更多
关键词
黑客
监控
黑客
诱骗
安全事故恢复
下载PDF
职称材料
快递公司遭受黑客攻击,无非要拿钱赎买
14
作者
王威
《中国储运》
2023年第4期34-34,共1页
小王所遭遇的此次信息泄露事件,很明显是一起黑客攻击事件,这种事件随着互联网的发达,如今层出不穷。就是一帮黑客,他们可能在国外,然后操纵国内大企业后台系统,窃取资料,然后和公司进行交易,倘若相关的企业方不交赎金,他们则将这些信...
小王所遭遇的此次信息泄露事件,很明显是一起黑客攻击事件,这种事件随着互联网的发达,如今层出不穷。就是一帮黑客,他们可能在国外,然后操纵国内大企业后台系统,窃取资料,然后和公司进行交易,倘若相关的企业方不交赎金,他们则将这些信息公布于众,致使企业名誉受损,股票跌停。
展开更多
关键词
黑客
攻击
后台系统
信息泄露
互联网
快递公司
下载PDF
职称材料
计算机网络黑客与网络攻防技术应用分析
15
作者
李珂欣
《包装世界》
2023年第4期4-6,共3页
目前在网络安全威胁中,黑客攻击占据较大比重,且黑客攻击导致的信息丢失和财产损失巨大,必须引起重视。对于计算机网络黑客的攻击,应制订相应的网络攻防技术方案,保证计算机用户的信息安全。该文就计算机网络黑客概念进行分析,结合目前...
目前在网络安全威胁中,黑客攻击占据较大比重,且黑客攻击导致的信息丢失和财产损失巨大,必须引起重视。对于计算机网络黑客的攻击,应制订相应的网络攻防技术方案,保证计算机用户的信息安全。该文就计算机网络黑客概念进行分析,结合目前网络黑客问题,探究计算机网络攻防技术的应用,并结合实例探究如何应对网络黑客问题。
展开更多
关键词
计算机
网络
黑客
网络攻防技术
信息安全
下载PDF
职称材料
鲍德里亚仿象理论视域下的《黑客帝国》
16
作者
罗云标
《今古文创》
2023年第12期106-108,共3页
鲍德里亚认为自文艺复兴以来,人类社会历史经历了“仿造”“生产”和“仿真”的三个阶段,这一深刻的理论由《黑客帝国》系列电影进行了生动而具体的阐释。将鲍德里亚的仿象理论与电影《黑客帝国》相结合进行分析,不仅有利于更加深入地...
鲍德里亚认为自文艺复兴以来,人类社会历史经历了“仿造”“生产”和“仿真”的三个阶段,这一深刻的理论由《黑客帝国》系列电影进行了生动而具体的阐释。将鲍德里亚的仿象理论与电影《黑客帝国》相结合进行分析,不仅有利于更加深入地挖掘和分析当代信息技术和人类生活之间的内在关系,而且也可以为更好地运用信息技术改造人类生活提供一定的理论参考。
展开更多
关键词
鲍德里亚
仿象理论
《
黑客
帝国》
下载PDF
职称材料
黑客监控系统的研究与实现
被引量:
1
17
作者
李立新
李勇
李昀
《计算机工程与应用》
CSCD
北大核心
2004年第29期178-181,共4页
论文提出了黑客监控系统的概念与模型,论述了该系统设计、实现、部署等技术细节。与单纯的入侵检测系统相比,黑客监控系统既可实现对黑客的实时监控与诱捕,又能对业务网提供可靠的主动性保护,其监控机制对内部、外部及潜在黑客同样有效...
论文提出了黑客监控系统的概念与模型,论述了该系统设计、实现、部署等技术细节。与单纯的入侵检测系统相比,黑客监控系统既可实现对黑客的实时监控与诱捕,又能对业务网提供可靠的主动性保护,其监控机制对内部、外部及潜在黑客同样有效,解决了入侵检测系统无法应对潜在黑客和内部攻击的问题。
展开更多
关键词
黑客
监控系统
入侵检测系统
黑客
诱骗
下载PDF
职称材料
美炒作“中国黑客”话题与中国对策探讨
被引量:
2
18
作者
陈侠
顔琳
郝晓伟
《对外经贸实务》
北大核心
2014年第10期94-96,共3页
就在“棱镜门”丑闻一周年到来之际,美国再度掀起“中国黑客”话题炒作。美司法部公然起诉“中国军方黑客”窃取美商业利益,并强调此为针对“国家黑客行为”的首起诉讼,美将继续使用一切法律手段来处置、应对任何形式的网络间谍活动...
就在“棱镜门”丑闻一周年到来之际,美国再度掀起“中国黑客”话题炒作。美司法部公然起诉“中国军方黑客”窃取美商业利益,并强调此为针对“国家黑客行为”的首起诉讼,美将继续使用一切法律手段来处置、应对任何形式的网络间谍活动。美频频就网络黑客问题对华发难,是美在网络空间宣示话语权的直接表现,其根源在于美企图在网络空间施行霸权。
展开更多
关键词
中国对策
黑客
行为
话题
炒作
网络
黑客
网络空间
商业利益
法律手段
下载PDF
职称材料
黑客伦理的解读与批判
被引量:
5
19
作者
何保建
《商丘师范学院学报》
CAS
2004年第6期18-20,共3页
提起网络,人们自然联想到黑客。但要真正认识黑客,不能仅着眼于黑客行为,而必须认真解读黑客伦理。黑客伦理是黑客的化身,是黑客的网络观念和网络行动纲领的集中表现。它其中既包含着可能对网络社会造成破坏的成分,也包含着对网络社会...
提起网络,人们自然联想到黑客。但要真正认识黑客,不能仅着眼于黑客行为,而必须认真解读黑客伦理。黑客伦理是黑客的化身,是黑客的网络观念和网络行动纲领的集中表现。它其中既包含着可能对网络社会造成破坏的成分,也包含着对网络社会建设势必做出贡献的成分。批判地接受黑客的创造价值的思维方式,以及黑客能倡导的价值观念,将有助于完善网络伦理和树立网络时代的精神。
展开更多
关键词
黑客
伦理
黑客
行为
网络社会
联想
建设
网络时代
网络观
解读
价值观念
批判
下载PDF
职称材料
针对黑客攻击的预防措施
被引量:
25
20
作者
黄慧
陈闳中
《计算机安全》
2005年第9期57-59,共3页
首先简要阐述目前计算机网络中存在的安全问题,接着分析黑客网络攻击的过程,并在此基础上提出具体的预防黑客攻击措施。
关键词
黑客
TCP/IP协议
网络安全
网络攻击
黑客
攻击
预防
计算机网络
安全问题
下载PDF
职称材料
题名
基于命令的黑客画像构建与攻击者识别方法
1
作者
徐雅斌
王振超
庄唯
机构
北京信息科技大学计算机学院
北京信息科技大学大数据安全技术研究所
苏州市公安局网络安全保卫支队
出处
《北京信息科技大学学报(自然科学版)》
2023年第2期61-68,共8页
基金
国家自然科学基金资助项目(61672101)
网络文化与数字传播北京市重点实验室开放课题(ICCD XN004)
信息网络安全公安部重点实验室开放课题(C18601)。
文摘
为了快速、准确地识别出网络黑客的身份,设计了一种基于命令的黑客画像构建与识别方法。首先,构建融合注意力机制的双向长短期记忆神经网络模型来识别黑客的攻击类型;然后,提取黑客的攻击类型标签、统计特征标签与行为特征标签构成黑客画像;最后,提出了基于二次匹配的黑客识别算法,识别黑客的身份。实验结果表明,提出的黑客识别方法与现有文献中的方法相比,在准确率、精度等方面均有提升,并且识别效率与稳定性也优于与画像库中所有画像逐一比配的方法。
关键词
网络
黑客
黑客
画像
双向长短期记忆神经网络
注意力机制
Keywords
network hacker
hacker portrait
bi-directional long short-term memory neural network
attention mechanism
分类号
TN915.08 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
“人工智能黑客”的法律规制
2
作者
侯东德
张可法
机构
西南政法大学民商法学院
出处
《重庆大学学报(社会科学版)》
北大核心
2023年第5期184-197,共14页
基金
教育部哲学社会科学重大攻关项目“人工智能发展中的重大风险防范体系研究”(20JZD026)。
文摘
从历史上看,“黑客”迭代到“人工智能黑客”,是伴随着计算机、互联网、大数据和人工智能等科学技术迅猛发展而产生的。现如今的“人工智能黑客”是人机交互体,既非人也非物,介于两者之间,它可以模仿人类、干扰人类认知,为达到设计者或决策者的目的对网络系统漏洞进行智能化侵入和破坏。“人工智能黑客”区别于传统“黑客”的主要特征在于其可以依靠智能算法自主学习、寻找网络系统代码漏洞和加强分布式攻击。部分学者将人工智能技术划分为弱人工智能、强人工智能、超人工智能三个阶段,甚至有学者建议从伦理上赋予强人工智能法律主体地位,赋权理由是强人工智能算法具有独立的“机器意思”表示能力,与人类有情感的联结。显然,这种赋权方式不仅违背“人本主义”原则的主体创新,而且现行法律主体包括自然人、法人、非法人组织,“人工智能黑客”不属于任何一类主体,突兀地将法律主体的理性意思表示与人工智能算法指令的“机器意思”相等同,容易形成“人工智能黑客”行为在算法正义法律评价和民事法律行为构造上的困境,干扰我们对“人工智能黑客”本质的判断。溯本清源,应当以法律上权利义务构造标准去判断“人工智能黑客”的法律属性。“人工智能黑客”本质上是自然人主体通过人工智能算法技术,利用网络媒介进行网络侵权或犯罪的行为。“人工智能黑客”的核心是通过计算机代码设置、大数据运算与机器自动化判断进行决策的一套机制。“人工智能黑客”在责任承担上不是适格的法律主体,只具有特殊的“人格性工具”法律属性。“人工智能黑客”的智能化攻击外在表现为算法程序的自动执行,但程序的设计和算法运行归属于现实经济生活中的人,也完全符合法律上间接侵权的调整范畴。对于“人工智能黑客”的侵权或犯罪行为,应当通过揭开“人工智能黑客”的“面纱”,找到其背后隐藏的可规制法律主客体,利用“穿透”方式对“人工智能黑客”的非法行为进行伦理、技术和法律三个维度的有效规制。
关键词
人工智能
黑客
算法
人格性工具
法律规制
Keywords
artificial intelligence hacker
algorithm
personality tool
legal regulation
分类号
D920.0 [政治法律—法学]
TP18 [自动化与计算机技术—控制理论与控制工程]
下载PDF
职称材料
题名
黑客、黑客行为与黑客伦理
被引量:
5
3
作者
戴黍
机构
华南师范大学政法学院哲学所
出处
《自然辩证法研究》
CSSCI
北大核心
2003年第4期82-83,共2页
文摘
网络及网络技术所带来的社会问题已成为热点之一。本期发表的文章是在许多来稿中选择出来的 ,希望继续进行深入研究 ,本刊将关注“网络技术与文化关系”、“网络技术与文化摩擦”、“网络技术与文化创新”、“发达国家的网络技术观”等问题 ,欢迎来稿。
关键词
黑客
行为
黑客
伦理
黑客
群体
网络安全
分类号
B82-057 [哲学宗教—伦理学]
下载PDF
职称材料
题名
新时代网络黑客类型及黑客亚文化分析
被引量:
4
4
作者
王中教
机构
聊城大学教育科学学院
出处
《聊城大学学报(社会科学版)》
2009年第2期174-175,共2页
文摘
随着网络技术和计算机技术的发展,黑客这个特殊的群体成为人们争论的焦点。根据黑客的行为和动机的差异可以将黑客分为"黑帽子黑客"、"灰帽子黑客"、"白帽子黑客"三种类型。黑客群体在长期的发展、衍变过程中形成了其特有的"黑客亚文化",基于网络虚拟状态下的黑客亚文化具有积极的意义同时也具有消极的影响。
关键词
黑客
黑客
类型
黑客
伦理
黑客
亚文化
分类号
G445 [哲学宗教—发展与教育心理学]
下载PDF
职称材料
题名
论黑客伦理及其意义
被引量:
3
5
作者
戴黍
机构
华南师范大学政法学院
出处
《兰州学刊》
2002年第2期51-52,共2页
文摘
本文分析了黑客的产生、黑客群体所禀持的伦理观念及其对互联网、现实社会乃至人自身的发展的深远影响。
关键词
黑客
伦理
黑客
黑客
行为
网络道德规范
分类号
TP393-05 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
关于黑客现象的伦理思考
被引量:
4
6
作者
王建佳
机构
上海师范大学法政学院
出处
《宁德师专学报(哲学社会科学版)》
2006年第2期9-12,共4页
文摘
黑客,是当今互联网上一个最为敏感的现象,甚至在网络世界中弥漫着一种谈“黑”色变的情结。人们不断的从技术层面深入到法律、伦理层面关注黑客,关注网络安全。而对黑客现象以及黑客伦理的探讨,在一定的程度上无疑可以促进黑客现象的规范和健康发展,促进黑客伦理的形成。
关键词
黑客
黑客
行为
黑客
现象
黑客
伦理
分类号
B82 [哲学宗教—伦理学]
下载PDF
职称材料
题名
揭密黑客交化
7
作者
李怡菲
机构
河南省农业经济学校
出处
《计算机与网络》
2009年第18期38-40,共3页
文摘
本文从黑客社会和黑客精神的角度,揭示了黑客的文化史、黑客守则以及活动规律等,通过本文的阅读您将对包括黑客定义、黑客历史和传奇、黑客文化与黑客哲学、黑客精神与未来发展有一个初步的认识。具有较强的知识性和可读性。
关键词
黑客
定义
黑客
历史和传奇
黑客
哲学
黑客
精神
黑客
未来
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
黑客文化的伦理分析
8
作者
马恒平
李锐锋
机构
武汉科技大学文法与经济学院
出处
《武汉科技大学学报(社会科学版)》
2001年第4期87-89,共3页
文摘
黑客文化的出现与发展是和信息技术的产生与发展同步的。随着计算机信息进入网络阶段 ,黑客势力的发展也成为网上不可忽视的一股重要力量。本文在已有的关于黑客的伦理分析基础上 ,试图进一步对黑客的网上行为进行道德评价 ,并提供了针对黑客文化的规范性标准 。
关键词
黑客
文化
黑客
行为
黑客
伦理
黑客
社会基础
道德准则
负面影响
社会进步
道德观念
Keywords
hacker culture
hacking
hacker ethics
分类号
TP309 [自动化与计算机技术—计算机系统结构]
B82-057 [哲学宗教—伦理学]
下载PDF
职称材料
题名
人人都是黑客——读《黑客伦理与信息时代精神》
被引量:
1
9
作者
方兴东
机构
<时代周刊>
出处
《IT时代周刊》
2003年第09S期76-78,共3页
文摘
最影响IT业的50本书之10《黑客伦理与信息时代精神》
关键词
《
黑客
伦理与信息时代精神》
黑客
书评
黑客
伦理
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
G236 [文化科学]
下载PDF
职称材料
题名
社交网络关键黑客节点识别方法
10
作者
马相军
何泾沙
吴铁军
范敦球
机构
北京工业大学信息学部
绿盟科技集团股份有限公司
出处
《信息网络安全》
CSCD
北大核心
2023年第1期57-65,共9页
基金
国家自然科学基金[61602456]
CCF-绿盟科技“鲲鹏”科研基金[CCF-NSFOCUS 2021004]。
文摘
计算机网络安全形势严峻,对实施网络攻击的黑客以及黑客所在组织的研究越来越重要。社交网络有不受时间空间限制的特点,因此成为黑客交流的主要平台,也是网络安全研究人员获取信息的重要渠道。为了对社交网络中的黑客进行分析,文章提出一种基于社区发现的社交网络关键黑客节点识别方法。首先,文章通过图卷积网络以无监督方式实现网络的社区划分;然后,利用用户之间的交互行为和主题相似度,通过改进的Page Rank算法实现社区内黑客节点的影响力度量;最后,通过独立级联模型评估关键黑客节点对网络传播效率的作用。在Twitter数据集上的实验表明,该方法能有效识别社交网络中的关键黑客用户。
关键词
关键
黑客
节点识别
影响力度量
社区发现
社交网络分析
Keywords
key hacker node identification
impact metrics
community detection
social network analysis
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
浅谈黑客攻击技术及防御方法
11
作者
赵小厦
夏嵬
机构
南京技师学院
南京信息职业技术学院
出处
《软件》
2023年第1期147-149,共3页
文摘
随着信息科技的迅速发展,网络安全愈加重要。本文系统全面地介绍了黑客攻击技术和防御,叙述了黑客入侵过程中的行为,分析了不同阶段使用的不同入侵攻击方法和辅助工具及预防或防御方法。
关键词
黑客
攻击技术
防御方法
网络安全
Keywords
hacker attack technology
defense methods
network security
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
2022年活跃黑客组织概览
12
作者
罗东森
何俊伟
吕玮
郝志超
机构
中国电子科技集团公司第三十研究所
出处
《信息安全与通信保密》
2023年第4期1-11,共11页
文摘
2022年,地缘政治冲突叠加世纪疫情,全球网络空间安全态势更加复杂紧张。在俄乌冲突推波助澜下,全球恶意网络攻击仍处于高发态势,国际黑客组织及网络罪犯高度活跃,对全球多行业领域发起网络行动。通过阐述2022年高度活跃的4个黑客组织情况,分析其攻击行动特点,以期敦促相关部门和机构提高安全警惕,实施最佳安全实践,提高我国网络空间安全水平。
关键词
黑客
组织
网络攻击
俄乌冲突
地缘政治
Keywords
hacking organization
cyber attack
Russia-Ukraine conflict
geopolitics
分类号
TN915.08 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
黑客入侵检测与安全事故恢复
被引量:
5
13
作者
李伟华
姜兰
机构
西北工业大学计算机学院
西安石油大学计算机系
出处
《西北工业大学学报》
EI
CAS
CSCD
北大核心
2005年第3期299-302,共4页
基金
国家"863"计划基金(2001AA142060)
西安市科技攻关计划基金(GG04017)
教育部博士点基金(2002CT1101)
文摘
为能更有效地实现网络安全,提出并实现了一个集入侵检测、报警、事故恢复、黑客诱骗等功能于一体的多层主动防御体系———黑客监控系统。相比单纯的入侵检测系统,该系统既可实现对黑客的实时监控与诱捕,且能较好地实现容灾。入侵检测与安全事故恢复是黑客监控系统的2个关键部分,它们分别是监视黑客攻击和计算机被黑客攻击或被病毒感染后能使系统尽快恢复正常工作。使网络安全性提升到新的高度。
关键词
黑客
监控
黑客
诱骗
安全事故恢复
Keywords
hacker intrusion, detection, restoration, hacker trapping, security accident restoration
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
快递公司遭受黑客攻击,无非要拿钱赎买
14
作者
王威
机构
安徽三文鱼网络科技有限公司技术部
出处
《中国储运》
2023年第4期34-34,共1页
文摘
小王所遭遇的此次信息泄露事件,很明显是一起黑客攻击事件,这种事件随着互联网的发达,如今层出不穷。就是一帮黑客,他们可能在国外,然后操纵国内大企业后台系统,窃取资料,然后和公司进行交易,倘若相关的企业方不交赎金,他们则将这些信息公布于众,致使企业名誉受损,股票跌停。
关键词
黑客
攻击
后台系统
信息泄露
互联网
快递公司
分类号
F272 [经济管理—企业管理]
下载PDF
职称材料
题名
计算机网络黑客与网络攻防技术应用分析
15
作者
李珂欣
机构
河南工业和信息化职业学院
出处
《包装世界》
2023年第4期4-6,共3页
文摘
目前在网络安全威胁中,黑客攻击占据较大比重,且黑客攻击导致的信息丢失和财产损失巨大,必须引起重视。对于计算机网络黑客的攻击,应制订相应的网络攻防技术方案,保证计算机用户的信息安全。该文就计算机网络黑客概念进行分析,结合目前网络黑客问题,探究计算机网络攻防技术的应用,并结合实例探究如何应对网络黑客问题。
关键词
计算机
网络
黑客
网络攻防技术
信息安全
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
鲍德里亚仿象理论视域下的《黑客帝国》
16
作者
罗云标
机构
中南大学马克思主义学院
出处
《今古文创》
2023年第12期106-108,共3页
文摘
鲍德里亚认为自文艺复兴以来,人类社会历史经历了“仿造”“生产”和“仿真”的三个阶段,这一深刻的理论由《黑客帝国》系列电影进行了生动而具体的阐释。将鲍德里亚的仿象理论与电影《黑客帝国》相结合进行分析,不仅有利于更加深入地挖掘和分析当代信息技术和人类生活之间的内在关系,而且也可以为更好地运用信息技术改造人类生活提供一定的理论参考。
关键词
鲍德里亚
仿象理论
《
黑客
帝国》
分类号
J905 [艺术—电影电视艺术]
下载PDF
职称材料
题名
黑客监控系统的研究与实现
被引量:
1
17
作者
李立新
李勇
李昀
机构
安阳师范学院物理系
上海交通大学信息安全工程学院
出处
《计算机工程与应用》
CSCD
北大核心
2004年第29期178-181,共4页
基金
国家863高技术研究发展计划项目资助(编号:2001AA142100)
国家教育部博士学科点基金资助(编号:20010699018)
文摘
论文提出了黑客监控系统的概念与模型,论述了该系统设计、实现、部署等技术细节。与单纯的入侵检测系统相比,黑客监控系统既可实现对黑客的实时监控与诱捕,又能对业务网提供可靠的主动性保护,其监控机制对内部、外部及潜在黑客同样有效,解决了入侵检测系统无法应对潜在黑客和内部攻击的问题。
关键词
黑客
监控系统
入侵检测系统
黑客
诱骗
Keywords
Hacker Monitoring System(HMS ),Intrusion Detection System(IDS),hacker deception
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
美炒作“中国黑客”话题与中国对策探讨
被引量:
2
18
作者
陈侠
顔琳
郝晓伟
机构
外交学院
湖南师范大学
中国互联网协会
出处
《对外经贸实务》
北大核心
2014年第10期94-96,共3页
基金
湖南省社会科学基金项目"911事件后美国对中东-伊斯兰世界公共外交战略的演变与启示"(12YBA218)的阶段性研究成果
外交学院2014年度学生科研创新基金项目成果(项目编号:ZY2014YA17)
国家科技支撑计划2012BAH46B02资助
文摘
就在“棱镜门”丑闻一周年到来之际,美国再度掀起“中国黑客”话题炒作。美司法部公然起诉“中国军方黑客”窃取美商业利益,并强调此为针对“国家黑客行为”的首起诉讼,美将继续使用一切法律手段来处置、应对任何形式的网络间谍活动。美频频就网络黑客问题对华发难,是美在网络空间宣示话语权的直接表现,其根源在于美企图在网络空间施行霸权。
关键词
中国对策
黑客
行为
话题
炒作
网络
黑客
网络空间
商业利益
法律手段
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
黑客伦理的解读与批判
被引量:
5
19
作者
何保建
机构
商丘师范学院马列德育部
出处
《商丘师范学院学报》
CAS
2004年第6期18-20,共3页
文摘
提起网络,人们自然联想到黑客。但要真正认识黑客,不能仅着眼于黑客行为,而必须认真解读黑客伦理。黑客伦理是黑客的化身,是黑客的网络观念和网络行动纲领的集中表现。它其中既包含着可能对网络社会造成破坏的成分,也包含着对网络社会建设势必做出贡献的成分。批判地接受黑客的创造价值的思维方式,以及黑客能倡导的价值观念,将有助于完善网络伦理和树立网络时代的精神。
关键词
黑客
伦理
黑客
行为
网络社会
联想
建设
网络时代
网络观
解读
价值观念
批判
Keywords
network ethic
hacker ethic
network society
the spirit of network age
分类号
G633 [文化科学—教育学]
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
针对黑客攻击的预防措施
被引量:
25
20
作者
黄慧
陈闳中
机构
同济大学
出处
《计算机安全》
2005年第9期57-59,共3页
文摘
首先简要阐述目前计算机网络中存在的安全问题,接着分析黑客网络攻击的过程,并在此基础上提出具体的预防黑客攻击措施。
关键词
黑客
TCP/IP协议
网络安全
网络攻击
黑客
攻击
预防
计算机网络
安全问题
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于命令的黑客画像构建与攻击者识别方法
徐雅斌
王振超
庄唯
《北京信息科技大学学报(自然科学版)》
2023
0
下载PDF
职称材料
2
“人工智能黑客”的法律规制
侯东德
张可法
《重庆大学学报(社会科学版)》
北大核心
2023
0
下载PDF
职称材料
3
黑客、黑客行为与黑客伦理
戴黍
《自然辩证法研究》
CSSCI
北大核心
2003
5
下载PDF
职称材料
4
新时代网络黑客类型及黑客亚文化分析
王中教
《聊城大学学报(社会科学版)》
2009
4
下载PDF
职称材料
5
论黑客伦理及其意义
戴黍
《兰州学刊》
2002
3
下载PDF
职称材料
6
关于黑客现象的伦理思考
王建佳
《宁德师专学报(哲学社会科学版)》
2006
4
下载PDF
职称材料
7
揭密黑客交化
李怡菲
《计算机与网络》
2009
0
下载PDF
职称材料
8
黑客文化的伦理分析
马恒平
李锐锋
《武汉科技大学学报(社会科学版)》
2001
0
下载PDF
职称材料
9
人人都是黑客——读《黑客伦理与信息时代精神》
方兴东
《IT时代周刊》
2003
1
下载PDF
职称材料
10
社交网络关键黑客节点识别方法
马相军
何泾沙
吴铁军
范敦球
《信息网络安全》
CSCD
北大核心
2023
0
下载PDF
职称材料
11
浅谈黑客攻击技术及防御方法
赵小厦
夏嵬
《软件》
2023
0
下载PDF
职称材料
12
2022年活跃黑客组织概览
罗东森
何俊伟
吕玮
郝志超
《信息安全与通信保密》
2023
0
下载PDF
职称材料
13
黑客入侵检测与安全事故恢复
李伟华
姜兰
《西北工业大学学报》
EI
CAS
CSCD
北大核心
2005
5
下载PDF
职称材料
14
快递公司遭受黑客攻击,无非要拿钱赎买
王威
《中国储运》
2023
0
下载PDF
职称材料
15
计算机网络黑客与网络攻防技术应用分析
李珂欣
《包装世界》
2023
0
下载PDF
职称材料
16
鲍德里亚仿象理论视域下的《黑客帝国》
罗云标
《今古文创》
2023
0
下载PDF
职称材料
17
黑客监控系统的研究与实现
李立新
李勇
李昀
《计算机工程与应用》
CSCD
北大核心
2004
1
下载PDF
职称材料
18
美炒作“中国黑客”话题与中国对策探讨
陈侠
顔琳
郝晓伟
《对外经贸实务》
北大核心
2014
2
下载PDF
职称材料
19
黑客伦理的解读与批判
何保建
《商丘师范学院学报》
CAS
2004
5
下载PDF
职称材料
20
针对黑客攻击的预防措施
黄慧
陈闳中
《计算机安全》
2005
25
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
250
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部