揭秘中国顶尖黑客
本文选题:网络安全 + 信息安全 ; 参考:《财会月刊》2014年35期
【摘要】:正黑客其实也分为攻击者和保卫者,那些捍卫网络安全的技术人员被称为"白帽黑客"。如果破坏者是伏地魔,那么"白帽黑客"就是甘道夫。中国的Keen团队就是这样一群人。Keen:白帽黑客创业之前的十年里,王琦经历过无数个通宵达旦编写程序代码的夜晚。有几个早晨,他习惯性地翻看当日的新闻头条,也会恍惚。比如,以前看
[Abstract]:Positive hackers are also divided into attackers and defenders, those who defend network security technicians known as "white hat hackers." If the destroyer is Voldemort, then the White Hat hacker is Gandalf. The Keen team in China is one such group: in the decade before the White Hat Hacker started, Wang Qi had spent countless nights writing code all night long. For a few mornings, he was accustomed to looking through the headlines of the day, too. For example, in the past,
【分类号】:F49
【相似文献】
相关期刊论文 前10条
1 ;开创网络安全新天地[J];互联网周刊;2000年18期
2 辛酉;网络安全:一个并不轻松的话题[J];企业文明;2000年02期
3 ;中国最大网络安全项目正式启动[J];计算机安全;2001年09期
4 陈克胜;网络安全 意识在先[J];中国电子商务;2001年14期
5 王现喜,山林;计算机网络安全要常抓不懈[J];农金纵横;2001年05期
6 ;网络安全[J];互联网周刊;2001年20期
7 刘助仁;美国、俄罗斯网络安全战略与对策[J];计算机安全;2001年06期
8 ;两会重视网络安全[J];科技潮;2001年04期
9 ;三强联手共筑中国网络安全长城[J];金融电子化;2001年05期
10 陈德智;步履蹒跚的中国网络安全业[J];计算机安全;2002年06期
相关会议论文 前10条
1 李正男;吴亚非;丁志新;;计算机网络安全概述[A];第六次全国计算机安全技术交流会论文集[C];1991年
2 刘小跃;马建峰;;高等师范院校网络安全课程教改新思路[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
3 刘胜利;刘楠;肖达;刘龙;;网络安全专业本科生创新能力培养研究与探索[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
4 陈红松;;网络安全课程中学生兴趣的激发与培养[A];着力提高高等教育质量,,努力增强高校创新与服务能力——北京市高等教育学会2007年学术年会论文集(上册)[C];2008年
5 张军;;网络安全的形势与对策[A];四川省通信学会2006年学术年会论文集(二)[C];2006年
6 ;积极推进全球网络安全[A];四川省通信学会2006年学术年会论文集(二)[C];2006年
7 洪婷;陈永定;;浅谈图书馆网络安全与对策[A];福建省图书馆学会2006年学术年会论文集[C];2006年
8 陈雯;;浅谈图书馆网络安全[A];福建省图书馆学会2007年学术年会论文集[C];2007年
9 李颖;;浅谈网络安全应对策略[A];天津市电视技术研究会2012年年会论文集[C];2012年
10 陈其丰;;客户网络安全探讨[A];海南省通信学会学术年会论文集(2008)[C];2008年
相关重要报纸文章 前10条
1 肖健;六大趋势“惹火”2005网络安全[N];中国计算机报;2005年
2 鲍捷;中外联手维护网络安全[N];人民日报;2004年
3 记者 史芳;“先发制人”成为网络安全新主张[N];中国经济导报;2006年
4 国际电联电信标准化局局长 本报高级顾问 赵厚麟;推进全球网络安全:多方协作的重大工程[N];人民邮电;2006年
5 赛迪顾问通信产业研究中心咨询师 李煜;网络安全市场面临洗牌[N];通信产业报;2007年
6 ;二季度网络安全市场销售额达11亿美元[N];网络世界;2006年
7 Tony;强劲需求拉动网络安全市场快速增长[N];中国计算机报;2007年
8 黄粤宝 本报记者 丛晓明;公安机关检查网络安全工作[N];丹东日报;2008年
9 记者 方祥生;欧安组织网络安全会议开幕[N];光明日报;2009年
10 傅晓辉;网络安全商机开盘[N];通信产业报;2004年
相关博士学位论文 前10条
1 薄澄宇;网络安全与中美关系[D];中共中央党校;2015年
2 李伟明;网络安全语言关键技术的研究[D];华中科技大学;2006年
3 张建锋;网络安全态势评估若干关键技术研究[D];国防科学技术大学;2013年
4 司加全;网络安全态势感知技术研究[D];哈尔滨工程大学;2009年
5 田大新;网络安全中若干问题的研究[D];吉林大学;2007年
6 Kittichote Rojanakul(开心);E-GOVERNMENT NETWORK SECURITY E-GOVERNMENT的网络安全的研究[D];吉林大学;2011年
7 甘亮;面向网络安全监控的流数据处理技术研究[D];国防科学技术大学;2011年
8 牛峗;单通道10Gbps在线网络安全处理器设计研究与实现[D];清华大学;2014年
9 万国根;面向内容的网络安全监控模型及其关键技术研究[D];电子科技大学;2005年
10 张树壮;面向网络安全的高性能特征匹配技术研究[D];哈尔滨工业大学;2011年
相关硕士学位论文 前10条
1 张卫清;网络安全与网络安全文化[D];南华大学;2006年
2 吴磊;网络安全企业服务营销问题研究[D];华北电力大学(北京);2006年
3 张煜;基于信息融合的分层次网络安全态势感知研究[D];天津理工大学;2015年
4 刘敏;基于攻击图的网络安全评估技术研究[D];南京理工大学;2015年
5 李栋楠;P公司网络安全及管理体系的改进与实施研究[D];广西大学;2015年
6 曾玉生;基于Linux平台的内江职业技术学院防火墙系统的设计与实现[D];电子科技大学;2015年
7 林玉梅;高校校园网络安全防护方案的设计与实施[D];华侨大学;2015年
8 张滨;山东电信IP VPN网管系统设计与实现[D];电子科技大学;2014年
9 顾鑫恒;人工免疫机制在网络入侵检测系统研究与实现[D];电子科技大学;2014年
10 陆地;“新互联网时代”公安机关网络安全监管研究[D];华东师范大学;2015年
本文编号:1780911
本文链接:https://www.wllwen.com/guanlilunwen/sjfx/1780911.html