首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   139篇
  免费   0篇
电工技术   2篇
综合类   5篇
机械仪表   1篇
建筑科学   4篇
石油天然气   1篇
武器工业   11篇
无线电   35篇
一般工业技术   1篇
自动化技术   79篇
  2024年   1篇
  2022年   2篇
  2019年   1篇
  2017年   2篇
  2016年   3篇
  2015年   3篇
  2014年   6篇
  2013年   5篇
  2012年   23篇
  2011年   5篇
  2010年   11篇
  2009年   13篇
  2008年   11篇
  2007年   7篇
  2006年   6篇
  2005年   20篇
  2004年   4篇
  2003年   5篇
  2002年   5篇
  2001年   4篇
  2000年   2篇
排序方式: 共有139条查询结果,搜索用时 328 毫秒
51.
社会经济的迅速发展,科学技术的日新月异,推动着信息网络技术的发展,互联网和手机开始进入人们的视线,对人们的生产生活产生了巨大的影响。就现阶段而言,我国对手机市场的需求量不断增大,已经是手机使用大户,虽然手机方便了人们的生产生活,在人们的日常生活中越来越普及,但是其存在也带来了一系列的问题。随着手机的普及,手机的功能也越来越多,因而手机病毒也开始无孔不入,严重影响了人们的生产生活。本文就手机病毒的攻击方式进行深入剖析,试探性地提出几点防范措施,希望能给相关工作人们起到参考与借鉴的作用,以期从根本上解决这一问题。  相似文献   
52.
社会经济的迅速发展,科学技术的日新月异,推动着信息网络技术的发展,互联网和手机开始进入人们的视线,对人们的生产生活产生了巨大的影响。就现阶段而言,我国对手机市场的需求量不断增大,已经是手机使用大户,虽然手机方便了人们的生产生活,在人们的日常生活中越来越普及,但是其存在也带来了一系列的问题。随着手机的普及,手机的功能也越来越多,因而手机病毒也开始无孔不入,严重影响了人们的生产生活。本文就手机病毒的攻击方式进行深入剖析,试探性地提出几点防范措施,希望能给相关工作人们起到参考与借鉴的作用,以期从根本上解决这一问题。  相似文献   
53.
在大国博弈的时代背景下,大型企业均认识到维护本企业网络安全的重要性.随着边界安全工作的持续完善,在高级可持续威胁攻击(APT)和红蓝对抗演练中,钓鱼和水坑攻击方式出现得越来越频繁,所针对的目标就是"人"的弱点. 中国海洋石油集团有限公司(以下简称"中国海油")是国务院国资委直属的特大型能源中央企业,是国家关键信息基础设...  相似文献   
54.
随着IPv6的应用普及,原有的网络安全将面临全新挑战,云时代的信息网络安全问题在经济利益的驱动下正发展成为复杂多样的黑色产业链。针对各种网络应用的蓄意攻击异常频繁,现存的网络安全体系已经力不从心。本文就IPv6协议下主动式网络安全防御系统的构建,探讨网络信息安全系统产品的发展与出路,希望能对我国网络安全领域的决策者、参与者以及理论研究者以思考。  相似文献   
55.
许屹  张响 《电信快报》2005,(1):49-50
黑客进行攻击的目的不尽相同,有的以入侵系统并取得系统控制权为目的,有的是使目标网络或系统瘫痪为目的。黑客采用的攻击方式和手段多种多样,攻击的步骤则大多为信息收集一系统安全弱点扫描→从薄弱点突破→削涂入侵痕迹→扩大入侵范围。  相似文献   
56.
使用近战武器是最基本的攻击方式.近战武器共有10种。分别是斧头、大刀、武士刀、长剑、硬头锤、突刺锤、大锤、大斧、巨剑、巨型硬头锤,不同的武器在攻击速度、攻击距离、武器伤害上各有差异.玩家要从具体使用中感受。在实战中使用近战武器时.玩家很容易就可以发现面板伤害高的武器未必就是最有效的武器。具体要根据不同类型的敌人作出判断。笼统地说,  相似文献   
57.
本文简要剖析了DDoS攻击原理及常见攻击方式,系统地研究了现有DDoS攻击检测的方法,并从不同的方面对它们进行了分析和比较。总结了DDoS攻击检测的方法存在的问题及今后研究的方向。  相似文献   
58.
段红 《计算机安全》2010,(10):83-84
信息安全产业是一个攻防战役时刻都在上演的战场,也因此注定它自诞生的那一刻起,就将是一个永远需要变化的动态产业。攻击方式日新月异、防御手段紧随其后,因此,在信息安全领域,没有一款静态的产品,或者一套解决方案可以让你安枕无忧,需要保持高度的警惕和强大的实力,以应对新的攻击和威胁。这期间,无疑需要高质量的“服务”来保障这一终极目标——用户的信息安全。  相似文献   
59.
《通信技术》2011,(3):98-98
问:通过网站日志是否可以准确分析出攻击全过程 答:网站日志可以记录所有用户在指定时间段内的所有操作。不论黑客采用何种攻击方式,在最后对网页文件进行篡改或添加网页木马的时候,都会利用已存在或者是新添加的帐号进行操作,所以这些操作也可以被网站日志系统所记录。从未被篡改和精简的网站日志系统中,有经验的用户可以分析出攻击的整个过程,但由于一般情况下,网站日志系统不存在独立的保障机制,攻击者可以在攻击完成后删除操作日志,这种情况下,将无法判断攻击者的所作所为。也就是说,网站日志在未被篡改的情况下,可以从中分析攻击过程,但如果被攻击者修改过,将无法实现全面分析。  相似文献   
60.
1.DoS攻击拒绝服务(DoS)攻击通过独占网络资源白的方式,使其他主机不能进行正常访问,从而导致宕机或网络瘫痪。Dos攻击由于攻击简单、容易达到目的、难于防止和追查,已成为日常生活中最常见的攻击方式之。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号