期刊文献+
共找到69篇文章
< 1 2 4 >
每页显示 20 50 100
Google Hacking与信息安全研究 被引量:1
1
作者 吴海涛 《天中学刊》 2008年第2期74-76,共3页
研究和揭示了Google Hacking搜索引擎技术进行深度信息发掘,产生信息安全漏洞.通过理论和实践分析,对网络及信息安全,提出合理化建议和措施,增强信息安全.
关键词 GOOGLE hacking 搜索引擎 信息安全 访问控制 数据加密 数字签名
下载PDF
Google Hacking技术分析及防范对策研究 被引量:2
2
作者 梁雪松 《电脑知识与技术(过刊)》 2007年第2期356-,410,共2页
解释了Google hacking的定义,着重介绍了当前流行的Google hacking技术,最后阐述了防范Google hacking的几种措施.
关键词 搜索引擎 搜索 敏感数据 GOOGLE hacking GOOGLE
下载PDF
Birefringence via Doppler broadening and prevention of information hacking
3
作者 Humayun Khan Muhammad Haneef Bakhtawar 《Chinese Physics B》 SCIE EI CAS CSCD 2018年第1期365-370,共6页
We propose a new scheme for the coherent control of birefringent light pulses propagation in a four-level atomic medium. We modify the splitting of a light pulse by controlling the electric and magnetic responses. The... We propose a new scheme for the coherent control of birefringent light pulses propagation in a four-level atomic medium. We modify the splitting of a light pulse by controlling the electric and magnetic responses. The Doppler broadening effect is also noted on the propagation of the birefringent pulses. The dispersions of the birefringence beams are oppositely manipulated for delay and advancement of time at a Doppler width of 10γ. A time gap is created between the birefringence beams, which protects from hacking of information. The time gap is then closed to restore the pulse into the original form by a reverse manipulation of the dispersion of the birefringence beams, i.e., introducing another medium whose transfer function is the complex conjugate of that of the original medium. The results are useful for secure communication technology. 展开更多
关键词 BIREFRINGENCE Doppler broadening time gap hacking
原文传递
Surface plasmon polaritons induced reduced hacking
4
作者 Bakhtawar Muhammad Haneef Humayun Khan 《Chinese Physics B》 SCIE EI CAS CSCD 2021年第6期379-384,共6页
There is always need for secure transmission of information and simultaneously compact-size photonic circuits. This can be achieved if surface plasmon-polaritons(SPPs) are used as source of information, and the reduce... There is always need for secure transmission of information and simultaneously compact-size photonic circuits. This can be achieved if surface plasmon-polaritons(SPPs) are used as source of information, and the reduced hacking as the transmission phenomenon. In this article, an SPP-based reduced hacking scheme is presented at interface between atomic medium and metallic conductor. The SPP propagation is manipulated with conductivity of the metal. The delay or advance of the SPP is found to create nanosecond time gap which can be used for storing and sending the information safely. The reduced hacking is further modified with conductivity of the metal and the control parameters of the atomic medium. 展开更多
关键词 surface plasmons coherent control of atomic interactions with photons reduced hacking surface conductivity
原文传递
Google hacking技术研究与防范
5
作者 张永 牛伟 《微型电脑应用》 2007年第10期59-61,6,共3页
本文在对Google搜索语法进行分析的基础上,对网上流行的Google hacking攻击技术进行了剖析,并提出了相应的防范措施,对网络攻击和安全防护均具有一定的借鉴意义。
关键词 GOOGLE hacking 搜索 攻击 防范
下载PDF
网络安全的畅销书——《Hacking Exposed》
6
作者 潘爱民 《程序员》 2002年第3期112-115,共4页
“我明天就从美国回北京了,现把修改好的稿件发给你,这样我也可以踏踏实实地启程了。”这是2月25日,潘爱民老师发给本刊编辑稿件时的附语。为人如此,为文亦如此,这种敬业负责、谦逊平实的态度,值得我们所有人学习!
关键词 网络安全 hacking Exposed 网络操作系统 黑客技术 黑客攻击
下载PDF
数字经济时代如何通过数据挖掘实现用户增长——基于Growth Hacking的病毒式营销路径分析 被引量:10
7
作者 王千 《河南大学学报(社会科学版)》 CSSCI 北大核心 2019年第1期37-42,共6页
在当前的中国互联网市场流量红利逐渐消失的背景下,如何通过大数据挖掘技术实现用户增长是数字经济时代互联网企业面临的现实问题。通过喜马拉雅平台的案例,以AARRR模型为基础,分析实现大数据挖掘的Growth Hacking增长工具在获取新用户... 在当前的中国互联网市场流量红利逐渐消失的背景下,如何通过大数据挖掘技术实现用户增长是数字经济时代互联网企业面临的现实问题。通过喜马拉雅平台的案例,以AARRR模型为基础,分析实现大数据挖掘的Growth Hacking增长工具在获取新用户、提高用户活跃度和留存度等方面的具体实现方式,探讨Growth Hacking增长工具最终实现用户自发增长和病毒式营销的途径,可以发现,其内在逻辑在于利用数据寻找产品和市场的契合点、拉进新用户并提高用户黏性、实现零成本用户增长从而成功实现病毒式营销,并继续对产品进行优化以实现下一轮循环。Growth Hacking增长工具的应用研究丰富了市场营销理论,探索出数字经济时代通过大数据挖掘实现价值创造的新路径,对国内外企业应用Growth Hacking增长工具提供了新思路。 展开更多
关键词 数字经济时代 GROWTH hacking 喜马拉雅平台 AARRR模型 用户增长
原文传递
一种民用无人机反制系统的设计
8
作者 唐正 吕晓蕊 黄永隆 《物联网技术》 2024年第4期114-116,119,共4页
本文设计了一种民用无人机反制系统,用于保护重点区域的低空空域安全。系统基于软件无线电理念设计:软件平台使用GUN Radio,硬件平台使用Hack RF。文章分析了驱离迫降民用无人机的原理,详细阐述了模拟GPS信号和产生宽带噪声信号的方法,... 本文设计了一种民用无人机反制系统,用于保护重点区域的低空空域安全。系统基于软件无线电理念设计:软件平台使用GUN Radio,硬件平台使用Hack RF。文章分析了驱离迫降民用无人机的原理,详细阐述了模拟GPS信号和产生宽带噪声信号的方法,通过理论计算推断系统的输出功率,系统理论上可对100 m范围内的民用无人机进行反制。经验证,系统可实现对无人机的驱离迫降,达到反制效果。系统方案简洁、成本低,可推广至类似的项目研究领域,具有较高的研究价值。 展开更多
关键词 无人机反制 GUN Radio Hack RF GPS信号模拟 信号压制 宽带梳状谱
下载PDF
Google Hacking与智能蠕虫防治 被引量:3
9
作者 郑辉 李冠一 《信息安全与通信保密》 2005年第8期70-73,共4页
越来越多的黑客利用搜索引擎来寻找攻击目标和完成入侵,“Google Hacking”是这种攻击手段和攻击形式的代称。当整个“Google Hacking”的流程自动化的时候,所造成的危害是巨大的。Santy蠕虫的出现,表明智能蠕虫已经由理论预测成为事实... 越来越多的黑客利用搜索引擎来寻找攻击目标和完成入侵,“Google Hacking”是这种攻击手段和攻击形式的代称。当整个“Google Hacking”的流程自动化的时候,所造成的危害是巨大的。Santy蠕虫的出现,表明智能蠕虫已经由理论预测成为事实上的新的蠕虫表现形式。智能蠕虫利用搜索引擎作为自己功能结构的组成部分,通过引入搜索引擎的智能特性使蠕虫自身具有相应的智能特性。智能蠕虫的出现,标志着Internet核心应用服务商也已经被卷入到网络安全对抗的前沿,Internet 安全由分散对抗逐渐演变成整体安全联盟的趋势。如何防范“Google Hacking”,如何防范利用搜索引擎传播的智能蠕虫,成为我们必须关注和解决的重大研究课题。 展开更多
关键词 GOOGLE hacking 智能蠕虫病毒 计算机病毒 防治
原文传递
A Review of Cybersecurity Challenges in Small Business: The Imperative for a Future Governance Framework
10
作者 Binita Saha Zahid Anwar 《Journal of Information Security》 2024年第1期24-39,共16页
Technological shifts—coupled with infrastructure, techniques, and applications for big data—have created many new opportunities, business models, and industry expansion that benefit entrepreneurs. At the same time, ... Technological shifts—coupled with infrastructure, techniques, and applications for big data—have created many new opportunities, business models, and industry expansion that benefit entrepreneurs. At the same time, however, entrepreneurs are often unprepared for cybersecurity needs—and the policymakers, industry, and nonprofit groups that support them also face technological and knowledge constraints in keeping up with their needs. To improve the ability of entrepreneurship research to understand, identify, and ultimately help address cybersecurity challenges, we conduct a literature review on the state of cybersecurity. The research highlights the necessity for additional investigation to aid small businesses in securing their confidential data and client information from cyber threats, thereby preventing the potential shutdown of the business. 展开更多
关键词 ENTREPRENEURSHIP CYBERSECURITY Small and Medium Businesses Data Breach hacking Security
下载PDF
嵌入式系统安全概览及其在Hacking方法学上的应用
11
作者 Cawan Fahrenheit(译) 《黑客防线》 2009年第5期44-50,6,共8页
嵌入式系统已经越来越深入到人们的生活。在日常家居中,“智能“(Smart)系统的使用已将我们带入了”智能家庭”时代.由它可以来处理家居安全.电气应用.多媒体娱乐和家庭网络等设施。在自动化控制方面,嵌入式系统为监控目的。提... 嵌入式系统已经越来越深入到人们的生活。在日常家居中,“智能“(Smart)系统的使用已将我们带入了”智能家庭”时代.由它可以来处理家居安全.电气应用.多媒体娱乐和家庭网络等设施。在自动化控制方面,嵌入式系统为监控目的。提供了更多、更方便的基于网络的支持.如L0nW0rk、Bacnet和×10等等。 展开更多
关键词 嵌入式系统 FPGA hacking MACHINE
原文传递
美国国防科技创新型人才培养的新模式——基于美国“国防开拓”项目的分析
12
作者 田庆锋 李瑶 《科技管理研究》 北大核心 2023年第18期36-43,共8页
国防科技创新型人才是构建国家战略科技力量的重要资源,但国内关于这类人才的研究不足,同时也缺乏对国外关于这类人才培养成功模式的研究,而美国的“国防开拓”(H4D)项目为培养国防科技创新型人才提供了全新模式,因此,在梳理H4D项目背... 国防科技创新型人才是构建国家战略科技力量的重要资源,但国内关于这类人才的研究不足,同时也缺乏对国外关于这类人才培养成功模式的研究,而美国的“国防开拓”(H4D)项目为培养国防科技创新型人才提供了全新模式,因此,在梳理H4D项目背景和发展现状基础上,厘清其人才培养框架和过程,总结凝练美国国防科技创新型人才培养模式。研究可见,H4D项目的核心目标就是基于坚持问题导向的特色国防创新文化支撑来培养国防科技创新型人才,运行机制覆盖多部门协同的中观层面和团队创新的微观层面,遵循开放逻辑和融合逻辑,通过“团队组建—问题明确—问题解决—方案评估”过程培养人才。H4D项目由核心目标、运行机制和创新文化构成的国防科技创新型人才培养框架,与中、微观双层运行机制和两大逻辑的三重耦合,推动H4D项目高效运行,实现国防科技创新型人才培养。美国经验给中国的国防科技工作的启示包括:健全有组织科研体系、完善需求牵引与利益分配协同的动力机制、畅通军民双向互动渠道等。 展开更多
关键词 国防科技创新型人才 hacking for Defense 美国经验 国防人才培养
下载PDF
Navigating the Quantum Threat Landscape: Addressing Classical Cybersecurity Challenges
13
作者 Sabina Sokol 《Journal of Quantum Information Science》 2023年第2期56-77,共22页
This research paper analyzes the urgent topic of quantum cybersecurity and the current federal quantum-cyber landscape. Quantum-safe implementations within existing and future Internet of Things infrastructure are dis... This research paper analyzes the urgent topic of quantum cybersecurity and the current federal quantum-cyber landscape. Quantum-safe implementations within existing and future Internet of Things infrastructure are discussed, along with quantum vulnerabilities in public key infrastructure and symmetric cryptographic algorithms. Other relevant non-encryption-specific areas within cybersecurity are similarly raised. The evolution and expansion of cyberwarfare as well as new developments in cyber defense beyond post-quantum cryptography and quantum key distribution are subsequently explored, with an emphasis on public and private sector awareness and vigilance in maintaining strong security posture. 展开更多
关键词 Quantum Computing Post-Quantum Cryptography (PQC) Quantum hacking CYBERSECURITY Internet of Things (IoT) Shor’s Algorithm Quantum Random Number Generators (QRNGs) Pseudorandom Number Generators (RNGs) Quantum Key Distribution (QKD) Symmetric Key Cryp-tography Asymmetric Key Cryptography
下载PDF
祁连山内部门源盆地地貌特征及构造意义
14
作者 李红强 袁道阳 +6 位作者 苏琦 文亚猛 苏瑞欢 孙浩 陈艳文 于锦超 张梨君 《地质力学学报》 CSCD 北大核心 2023年第6期824-841,共18页
祁连山位于青藏高原东北部边缘,是青藏高原向北东方向挤压扩展的前缘部位,其典型流域地貌特征记录了该地区的新构造活动和地貌发育演化过程。门源盆地是位于祁连山中段内部的一个典型的山间盆地,其发育模式和地貌特征与构造活动有着直... 祁连山位于青藏高原东北部边缘,是青藏高原向北东方向挤压扩展的前缘部位,其典型流域地貌特征记录了该地区的新构造活动和地貌发育演化过程。门源盆地是位于祁连山中段内部的一个典型的山间盆地,其发育模式和地貌特征与构造活动有着直接的关系。为探究门源盆地北缘断裂及其不同区段构造活动性的差异及其成因,文中基于30m分辨率数字高程模型(DEM)数据,采用ArcGIS空间分析技术,提取了盆地北缘横穿山体的15条河道的面积-高程积分(HI)和积分曲线(HC),再利用克里金插值法得到HI值在盆地空间上的分布特征。结果表明,以门源盆地北缘断裂走向转折处——老虎沟为界,其西侧河道流域的HI值整体较高,东侧HI值普遍较低;结合野外活动构造调查结果,发现老虎沟东侧断裂已经挤压扩展到盆地内部,并发育一系列的活动逆断层-褶皱带,由此推断断裂走向变化及北东向断裂导致了流域HI值的分布差异。同时,盆地内部青石嘴镇附近出现一处HI高值异常,结合大地电磁探测结果推测盆地内部存在一条隐伏断层。另外,多数河道在主断裂通过上游一定位置时出现了河长坡降指数(SL)峰值波动,说明SL波动位置与断裂通过河道位置具有良好的相关性,即构造活动可以对SL产生显著影响;而处于岩性变化位置附近的波动异常,可能表明局部河段的岩性变化对SL也有一定影响。综合分析表明,门源盆地北缘东、西段的地貌发育具有显著差异,主要受该区域活动构造即门源盆地北缘断裂的控制和影响,上述地貌参数是较为敏感的构造活动性评价指标。 展开更多
关键词 门源盆地 逆冲断裂 面积-高程积分 Hack剖面 河长坡降指数 构造地貌
下载PDF
基于GNU Radio和Hack RF的频谱感知与通信系统设计
15
作者 夏秋 施守涵 +2 位作者 颜新雨 谭君如 张雷 《信息技术与信息化》 2023年第6期150-154,共5页
针对传统的无线通信系统会导致频谱资源浪费与节点通信不稳定这一情况,提出一种基于GNU Radio和Hack RF的软件定义无线电通信平台,实现了在特定的频段具有频谱感知和稳定通信的功能。此系统可判断信道的空闲与否,并且在信道空闲时对此... 针对传统的无线通信系统会导致频谱资源浪费与节点通信不稳定这一情况,提出一种基于GNU Radio和Hack RF的软件定义无线电通信平台,实现了在特定的频段具有频谱感知和稳定通信的功能。此系统可判断信道的空闲与否,并且在信道空闲时对此信道进行接入,从而更为高效地对信道资源进行利用。实验结果表明,所提方法不仅可以实现频谱资源的充分利用,减少频谱资源的浪费,而且可以克服USRP开发板价格较贵的缺点,从而使得认知无线收发系统更容易普及使用。 展开更多
关键词 软件无线电 频谱感知 Hack RF GNU Radio
下载PDF
北天山流域河长坡降指标与Hack剖面的新构造意义 被引量:32
16
作者 赵洪壮 李有利 杨景春 《北京大学学报(自然科学版)》 EI CAS CSCD 北大核心 2010年第2期237-244,共8页
在构造运动活跃地区的流域范围内,构造运动及地貌特征能有效地反映在河流纵剖面、河流坡度等因素上。针对北天山地区10条河流,提取河流Hack剖面、河长坡降指标(SL)以及标准化坡降指标(SL/K)等地形指标,进行量化分析。研究表明北天山地... 在构造运动活跃地区的流域范围内,构造运动及地貌特征能有效地反映在河流纵剖面、河流坡度等因素上。针对北天山地区10条河流,提取河流Hack剖面、河长坡降指标(SL)以及标准化坡降指标(SL/K)等地形指标,进行量化分析。研究表明北天山地区河流受到持续且快速的构造抬升运动影响,Hack剖面呈上凸形态,并且与河长坡降指标峰值、河流纵剖面变化具有很强的关联性。北天山地区河流标准化坡降指标(SL/K)以依连哈比尔尕断裂带和准噶尔南缘断裂带为界限呈带状(Ⅰ,Ⅱ,Ⅲ区)的分布,在构造运动影响下,流经两大断裂带的河长坡降指标明显升高,揭示了在河流剖面坡度变化较大且河长坡降指标大的地区多为构造运动活跃的区域。同时,在小流域尺度内,岩性改变与支流汇入也容易使局部地区出现河长坡降指标的峰值。 展开更多
关键词 河流纵剖面 河长坡降指标 Hack剖面 构造运动 天山
下载PDF
渭河上游流域河长坡降指标SL参数与Hack剖面的新构造意义 被引量:17
17
作者 吉亚鹏 高红山 +3 位作者 潘保田 李宗盟 管东升 杜功元 《兰州大学学报(自然科学版)》 CAS CSCD 北大核心 2011年第4期1-6,共6页
基于DEM提取了渭河上游8条支流的Hack剖面、河长坡降指标SL参数以及标准化坡降指标(SL/K),对该区构造活动进行了分析.结果显示该区河流的Hack剖面皆呈上凸形态,表明第四纪以来位于青藏高原东北缘的渭河上游整体上处于构造抬升状态,且抬... 基于DEM提取了渭河上游8条支流的Hack剖面、河长坡降指标SL参数以及标准化坡降指标(SL/K),对该区构造活动进行了分析.结果显示该区河流的Hack剖面皆呈上凸形态,表明第四纪以来位于青藏高原东北缘的渭河上游整体上处于构造抬升状态,且抬升速率较快.同时Hack剖面的凸度有所区别,说明该区构造活动存在着区域差异,其中西秦岭北麓和六盘山南段地区的构造活动较为强烈,而北部的黄土高原构造活动相对较弱.SL参数证实了第四纪以来青藏高原东北缘的西秦岭北缘断裂、六盘山东缘断裂和会宁断裂存在构造活动. 展开更多
关键词 Hack剖面 河长坡降指标SL参数 构造运动 渭河上游
下载PDF
祁连山西段疏勒河流域地貌特征及其构造意义 被引量:13
18
作者 苏琦 袁道阳 +2 位作者 谢虹 邵延秀 梁明剑 《地震地质》 EI CSCD 北大核心 2016年第2期240-258,共19页
疏勒河流域盆地位于祁连山西段,跨越了该区多条不同方向和不同性质的活动断裂带,其所呈现的地貌特征反映了该区最新构造活动的信息。文中基于GIS空间分析技术,利用SRTM-3数字高程模型(DEM)数据,系统提取了疏勒河流域及其4个亚流域盆... 疏勒河流域盆地位于祁连山西段,跨越了该区多条不同方向和不同性质的活动断裂带,其所呈现的地貌特征反映了该区最新构造活动的信息。文中基于GIS空间分析技术,利用SRTM-3数字高程模型(DEM)数据,系统提取了疏勒河流域及其4个亚流域盆地的面积-高程积分曲线、疏勒河水系的Hack剖面以及河流坡降指标(SL),并对整个流域地形做了坡谱分析,获得了疏勒河流域的地貌特征。研究表明,疏勒河的流域地貌发育受到该区的阿尔金断裂、昌马断裂、托勒南山断裂以及疏勒南山断裂等强烈构造活动和区域岩性差异的影响,坡度以0°~35°的区段为主;整个流域盆地处于河流发育的"壮年期";构造活动是造成河流纵剖面发生改变的最主要因素,局部河段同时还受到岩性因素的控制和影响。这表明在活跃的造山带内部,河流地貌的发育过程中,活动断裂的构造作用是重要的控制因素。 展开更多
关键词 疏勒河流域盆地 面积-高程积分Hack剖面 河流坡降指标 地貌
下载PDF
雅鲁藏布江大拐弯地区河流形态特征及其意义 被引量:9
19
作者 黄文星 王国灿 +2 位作者 王岸 曹树钊 曹凯 《地质通报》 CAS CSCD 北大核心 2013年第1期130-140,共11页
为探讨雅鲁藏布江大拐弯地区区域隆升的特点,通过DEM(数字高程模型)和遥感影像提取雅鲁藏布江干流和帕隆藏布江的形态特征,引入Hack剖面、SL参数和Amos河宽理论模型进行分析。雅鲁藏布江干流在大渡卡以下河段的Hack剖面表现为上凸形态,S... 为探讨雅鲁藏布江大拐弯地区区域隆升的特点,通过DEM(数字高程模型)和遥感影像提取雅鲁藏布江干流和帕隆藏布江的形态特征,引入Hack剖面、SL参数和Amos河宽理论模型进行分析。雅鲁藏布江干流在大渡卡以下河段的Hack剖面表现为上凸形态,SL参数升高、河流宽度减小,在藏布巴东瀑布-雅鲁藏布江大拐弯顶端段,SL参数达到最大值,河流宽度达到最小值;大拐弯顶端以下河段,SL参数减小,河流渐宽。帕隆藏布江古乡以下河段SL参数梯级增高,河流宽度总体收窄,大拐弯顶端附近达到最大值。综合2条河流的地貌特征和区域地质与地理背景,认为雅鲁藏布江大拐弯地区的隆升具有不均一性,雅鲁藏布江在大渡卡附近开始进入快速隆升区段,隆升最强烈的区段位于藏布巴东瀑布-大拐弯顶端段,大拐弯顶端之后雅鲁藏布江逐渐远离隆升中心区。 展开更多
关键词 雅鲁藏布江大拐弯 Hack剖面 SL参数 河流宽度 隆升
下载PDF
东昆仑山昆仑河纵剖面形貌分析及构造涵义 被引量:19
20
作者 曹凯 王国灿 王岸 《地球科学(中国地质大学学报)》 EI CAS CSCD 北大核心 2007年第5期713-721,共9页
青藏高原东昆仑北部地区新构造活动强烈,存在一系列活动断层,控制了该地区的地貌格局和水系的发育.其中大部分活动断层是已经确定下来的,还有一些活动断层还处在定性推测阶段.引进河流长度-坡度参数(以下简称"SL参数")和Hack... 青藏高原东昆仑北部地区新构造活动强烈,存在一系列活动断层,控制了该地区的地貌格局和水系的发育.其中大部分活动断层是已经确定下来的,还有一些活动断层还处在定性推测阶段.引进河流长度-坡度参数(以下简称"SL参数")和Hack剖面2个能够有效反映区域新构造活动的地质参数,对昆仑河纵剖面坡度变化进行详细刻画和研究,并对昆仑河河流阶地进行空间对比分析.研究结果表明,昆仑河河流的Hack剖面与SL参数存在形貌上的对应关系,SL参数的突变主要是受断裂构造活动控制;证实了昆仑河-野牛沟断裂和东昆中断裂第四纪以来存在构造活动性;第四纪以来强烈的构造差异隆升作用控制了东昆仑地区的地貌水系发育格局,并将产生更深远的影响. 展开更多
关键词 昆仑河 SL参数 Hack剖面 阶地 昆仑河-野牛沟断裂.
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部