共查询到20条相似文献,搜索用时 0 毫秒
1.
2.
这是一个在互联网上为这个名叫Megan的女孩及家庭赢得广泛同情并广为报道的故事。曲折之处在于这个LoriDrew,一个47岁的、Megan以前朋友的母亲,而且他们还是邻居,虽然已经承认了她假扮成一个16岁男孩来跟Megan交往并且 相似文献
3.
4.
5.
6.
针对日渐猖狂黑客攻击活动,该文设计了一套专用的黑客追踪系统,讨论了系统的主要功能、体系结构、主要模块,以及关键的技术点,解决了黑客攻击案件侦查困难,取证困难,追踪困难等问题。 相似文献
7.
8.
《电子计算机与外部设备》2010,(10):135-137
对于大部分用户来说,安全基本上只是一种幻想,专业人士只需一把简单的工具,几乎就可以破解任何系统。下面就让我们一起来了解一下黑客的一些小把戏吧, 相似文献
9.
10.
11.
《数字社区&智能家居》2004,(6):92-92
这是我当黑客以来接到的一项最具挑战性的生意,是去黑另一个黑客的电脑。工欲善其事,必先利其器,我很明白现今装备的重要性,于是我把自,己从头武装到脚,包装上了全黑的紧身夜行衣和戴上墨镜。这样我看起来就很黑很客.很重很要了。 相似文献
13.
16.
黑不凡不常去网吧,一个偶然的机会,他得到了一本关于网吧黑客的书,却发现有不少人对于在网吧里搞点小“破坏”兴趣多多。[编者按] 相似文献
17.
18.
贾庆节 《数字社区&智能家居》2007,3(8):649-650
黑客利用计算机网络自身存在的缺陷对计算机进行攻击,使计算机用户深受其害。因而只有采取强有力的安全策略,才能保障计算机的安全。 相似文献
19.