窃听
窃听的相关文献在1981年到2023年内共计899篇,主要集中在自动化技术、计算机技术、信息与知识传播、无线电电子学、电信技术
等领域,其中期刊论文473篇、会议论文3篇、专利文献423篇;相关期刊306种,包括保密工作、中国新闻周刊、青年记者等;
相关会议3种,包括全国青年通信学术会议、全国第八届通信保密与信息安全现状研讨会、2006军事电子信息学术会议等;窃听的相关文献由1262位作者贡献,包括孙黎、文红、高贞贞等。
窃听
-研究学者
- 孙黎
- 文红
- 高贞贞
- 任品毅
- 杜清河
- 唐杰
- 宋欢欢
- 宋浩鲲
- 张会彬
- 张杰
- 李亚杰
- 李斌
- 赵成林
- 赵永利
- 黄育侦
- 杨旸
- 王瑞峰
- 王金龙
- 罗屹洁
- 董琳
- 虞忠辉
- 赵峰
- 付源鑫
- 冀保峰
- 刘明哲
- 刘琚
- 刘筱明
- 卢冰冰
- 吴奇
- 吴红海
- 吴钩
- 周业军
- 周亮
- 周方圆
- 孙力帆
- 宋康
- 宋梁
- 张宇南
- 张治
- 张涛
- 张高远
- 徐静
- 李刚
- 李成蹊
- 李晖
- 李梁
- 李长红
- 杨军
- 欧奕杰
- 武光兵
-
-
-
-
摘要:
为信息安全建起一道“防火墙”近日央视报道,江苏省南京警方日前摧毁了一条包括生产厂家、销售代理在内的生产销售定位、窃听、偷拍设备的黑色产业链条。警方调查发现,这些设备被伪装成充电宝,可以在使用者不知情的情况下,实施远程定位、轨迹查询、远程录音等行为,“受害者几乎遍布全国”。
-
-
英本·麦金泰尔;
袁鑫(译)
-
-
摘要:
对克格勃反情报部门K局而言,这只不过是一项日常的窃听工作。他们花了不到一分钟的时间,就打开了位于列宁斯基大街103号八层公寓的门锁。这是位于莫斯科的一栋供克格勃军官及其家人居住的公寓楼。在两个戴着手套、身穿工作服的人开始搜查房间的同时,两名技术员迅速在壁纸和壁脚板后面安装了窃听设备,在电话话筒里安插了实时窃听器,并在客厅、卧室和厨房的灯具中安装了摄像头。
-
-
张国庆
-
-
摘要:
窃听门最终会不了了之,在做过交换之后。但它却揭示了一个大问题,也就是美国对华为连番打击的原因。又到一年曝光时。还是6月,还是美国,还是窃听,还是熟悉的味道,八年前的此时,是斯诺登曝光美国窃听全世界的丑闻,八年后的今天,换成了美国通过丹麦情报机构窃听主要欧洲国家。八年前被曝光的民主党,八年后又占据了白宫,唯一没变的,还是改不了的偷听偷看的鬼祟习惯。丹麦激起千层浪。
-
-
-
-
摘要:
当地时间7月18日,英国《卫报》、法国《世界报》和法国广播电台、德国《南德意志报》《时代报》、美国《华盛顿邮报》等至少17家不同类型的媒体一致爆出惊天新闻:以色列研发的间谍软件“飞马”,可在用户不知情的情况下读取智能手机的通话信息、电子邮件内容、照片、点开的网页,甚至还可以窃听电话内容。
-
-
-
-
摘要:
美国痴呆老人破译密码逃离养老院美国田纳西州一家养老院中的一对老夫妇依靠听力,成功破译了其所在养老院的电子锁密码后逃走。据悉,该名男子患有痴呆症,而女子则患有阿尔茨海默症,但男子曾在军事训练中学习过摩斯密码,他通过窃听和相关技巧成功破译了该疗养设施的密码并携带妻子离开。所幸在出逃半小时后,他们被成功找回。目前该疗养机构的所有出口密码均已修改,不过该机构依然面临着2000美元的罚款和其他调查。
-
-
-
-
摘要:
随着科技飞速发展,扫地机器人市场越发火热,作为“懒人神器”,扫地机器人走进了越来越多的家庭,成为家中清洁的好帮手。日前,陕西省西安市举行2021国家网络安全宣传周,本次主题为“网络安全为人民网络安全靠人民”。据媒体报道,网络在带给人们便利的同时,其威胁和风险也日益凸显。
-
-
张智全
-
-
摘要:
背景:很多人都有类似这样的经历:刚和朋友聊天提起某款商品,打开手机购物App后,首页随即出现同类产品的推送广告;刚和家人商量休假打算去某地旅游,某旅游App马上“奉上”该地最佳旅游攻略……这种“聊啥来啥”的现象让人们在接受“贴心”服务的同时越发感到疑惑:“怎么就这么准?难道是App在‘偷听’我们聊天?”2021年国家网络安全宣传周日前正式启动,个人信息保护再次成为群众关心的热点问题之一。
-
-
-
-
摘要:
与人交互最多的、关系最密切的设备,必定是日常家居产品了。在言必称智能的家居行业,其数据之“大”,海量也不足以形容。没有数据,家居何谈智能?然而,当下越来越多的智能家居开始向收集用户数据,这些信息会被用于投放广告吗?隐私数据被收集,对用户又会产生怎样的风险?
-
-
本刊评论员
-
-
摘要:
网络安全作为数字经济、数字未来的重要防护屏障和基石,是数字化改革的根基。维护网络安全除了技术和人才,更需要政府、企业、社会组织、广大网民共同参与、多措并举、形成合力。"人脸识别第一案",利用漏洞控制扫地机器人进行窃听和偷窥,手机里的App频繁"越界"读取用户隐私信息。
-
-
-
-
张引发;
邓大鹏;
解东宏;
景琦;
赵峰
- 《2006军事电子信息学术会议》
| 2006年
-
摘要:
本文以光纤通信系统的基本要素为基础,建立了光纤通信系统可能的攻击模型.然后根据建立的攻击模型,分别研究了光纤光缆、分光器、光放大器、复用器/解复用器、光滤波器和光交叉器等关键器件和SDH系统、波分复用系统的安全隐患和可能的攻击方法,对有些攻击还进行了仿真实验,通过实验验证了其可行性,提高了我们对光纤通信系统安全性的认识.
-
-
张引发;
邓大鹏;
解东宏;
景琦;
赵峰
- 《2006军事电子信息学术会议》
| 2006年
-
摘要:
本文以光纤通信系统的基本要素为基础,建立了光纤通信系统可能的攻击模型.然后根据建立的攻击模型,分别研究了光纤光缆、分光器、光放大器、复用器/解复用器、光滤波器和光交叉器等关键器件和SDH系统、波分复用系统的安全隐患和可能的攻击方法,对有些攻击还进行了仿真实验,通过实验验证了其可行性,提高了我们对光纤通信系统安全性的认识.
-
-
张引发;
邓大鹏;
解东宏;
景琦;
赵峰
- 《2006军事电子信息学术会议》
| 2006年
-
摘要:
本文以光纤通信系统的基本要素为基础,建立了光纤通信系统可能的攻击模型.然后根据建立的攻击模型,分别研究了光纤光缆、分光器、光放大器、复用器/解复用器、光滤波器和光交叉器等关键器件和SDH系统、波分复用系统的安全隐患和可能的攻击方法,对有些攻击还进行了仿真实验,通过实验验证了其可行性,提高了我们对光纤通信系统安全性的认识.
-
-
张引发;
邓大鹏;
解东宏;
景琦;
赵峰
- 《2006军事电子信息学术会议》
| 2006年
-
摘要:
本文以光纤通信系统的基本要素为基础,建立了光纤通信系统可能的攻击模型.然后根据建立的攻击模型,分别研究了光纤光缆、分光器、光放大器、复用器/解复用器、光滤波器和光交叉器等关键器件和SDH系统、波分复用系统的安全隐患和可能的攻击方法,对有些攻击还进行了仿真实验,通过实验验证了其可行性,提高了我们对光纤通信系统安全性的认识.
-
-
张引发;
邓大鹏;
解东宏;
景琦;
赵峰
- 《2006军事电子信息学术会议》
| 2006年
-
摘要:
本文以光纤通信系统的基本要素为基础,建立了光纤通信系统可能的攻击模型.然后根据建立的攻击模型,分别研究了光纤光缆、分光器、光放大器、复用器/解复用器、光滤波器和光交叉器等关键器件和SDH系统、波分复用系统的安全隐患和可能的攻击方法,对有些攻击还进行了仿真实验,通过实验验证了其可行性,提高了我们对光纤通信系统安全性的认识.
-
-
张引发;
邓大鹏;
解东宏;
景琦;
赵峰
- 《2006军事电子信息学术会议》
| 2006年
-
摘要:
本文以光纤通信系统的基本要素为基础,建立了光纤通信系统可能的攻击模型.然后根据建立的攻击模型,分别研究了光纤光缆、分光器、光放大器、复用器/解复用器、光滤波器和光交叉器等关键器件和SDH系统、波分复用系统的安全隐患和可能的攻击方法,对有些攻击还进行了仿真实验,通过实验验证了其可行性,提高了我们对光纤通信系统安全性的认识.
-
-
张引发;
邓大鹏;
解东宏;
景琦;
赵峰
- 《2006军事电子信息学术会议》
| 2006年
-
摘要:
本文以光纤通信系统的基本要素为基础,建立了光纤通信系统可能的攻击模型.然后根据建立的攻击模型,分别研究了光纤光缆、分光器、光放大器、复用器/解复用器、光滤波器和光交叉器等关键器件和SDH系统、波分复用系统的安全隐患和可能的攻击方法,对有些攻击还进行了仿真实验,通过实验验证了其可行性,提高了我们对光纤通信系统安全性的认识.
-
-
周辉;
张宝富
- 《全国青年通信学术会议》
| 2002年
-
摘要:
全光网络是未来信息网的核心.人们在对其优越性能进行研究的同时发现其存在安全上的隐患.本文针对全光网络普遍采用的物理结构,分析了全光网络的主要攻击类型和检测方法,提出了两种新的检测方法,并与传统检测方法进行了比较.
-
-
周辉;
张宝富
- 《全国青年通信学术会议》
| 2002年
-
摘要:
全光网络是未来信息网的核心.人们在对其优越性能进行研究的同时发现其存在安全上的隐患.本文针对全光网络普遍采用的物理结构,分析了全光网络的主要攻击类型和检测方法,提出了两种新的检测方法,并与传统检测方法进行了比较.