全文获取类型
收费全文 | 213篇 |
免费 | 33篇 |
国内免费 | 15篇 |
专业分类
电工技术 | 1篇 |
综合类 | 29篇 |
化学工业 | 5篇 |
矿业工程 | 1篇 |
武器工业 | 2篇 |
无线电 | 58篇 |
一般工业技术 | 3篇 |
自动化技术 | 162篇 |
出版年
2023年 | 3篇 |
2022年 | 3篇 |
2021年 | 12篇 |
2020年 | 3篇 |
2019年 | 7篇 |
2018年 | 5篇 |
2017年 | 13篇 |
2016年 | 7篇 |
2015年 | 3篇 |
2014年 | 15篇 |
2013年 | 9篇 |
2012年 | 24篇 |
2011年 | 31篇 |
2010年 | 18篇 |
2009年 | 15篇 |
2008年 | 16篇 |
2007年 | 22篇 |
2006年 | 21篇 |
2005年 | 12篇 |
2004年 | 10篇 |
2003年 | 4篇 |
2002年 | 5篇 |
2001年 | 1篇 |
2000年 | 1篇 |
1996年 | 1篇 |
排序方式: 共有261条查询结果,搜索用时 31 毫秒
21.
本文对特洛伊木马技术所采用的方法进行了分析,介绍了木马程序在植入、加载、隐藏以及在通信方面所采用的方法。在此基础上,分析如何基于动态链接库(DLL)和端口反弹木马技术实现木马程序。最后,给出了防范木马入侵的一般方法。 相似文献
22.
基于木马入侵的安全防护 总被引:1,自引:0,他引:1
随着计算机网络的广泛应用,网络安全问题日益重要。文章分析了木马的原理、木马入侵的基本步骤以及木马的特征,并从操作系统、安全工具、用户网络安全意识三个方面具体介绍了安全防护解决策略,在此基础上,还给出了对系统及网络进行实时监控协助进行安全防护的策略。 相似文献
23.
木马病毒分析及其检测方法研究 总被引:23,自引:4,他引:23
特洛依木马作为一种新型的计算机网络病毒,它比其它病毒所构成对网络环境中计算机信息资源的危害都要大。文章对木马病毒特点和所采用技术方法进行了归纳研究,详细介绍了木马病毒在植入、加载、隐蔽、反清除、信息采集和网络通信等六方面所采用的技术方法;在此基础上,提出了基于多Agent协作实现未知新木马病毒自动识别新方法。该方法利用驻留在局域网各机器监测Agent和网络监测Agent所收集的证据和初步判断,并由协作Agent对这些证据和初步判断进行融合印证并做出最终结论。初步实验结果表明,该方法可以有效发现冰河木马病毒和广外女生木马病毒。 相似文献
24.
25.
26.
Going vertical as in 3-D IC design, reduces the distance between vertical active silicon dies, allowing more dies to be placed closer to each other. However, putting 2-D IC into three-dimensional structure leads to thermal accumulation due to closer proximity of active silicon layers. Also the top die experiences a longer heat dissipation path. All these contribute to higher and non-uniform temperature variations in 3-D IC; higher temperature exacerbates negative bias temperature instability (NBTI). NBTI degrades CMOS transistor parameters such as delay, drain current and threshold voltage. While the impact of transistor aging is well understood from the device point of view, very little is known about its impact on security. We demonstrated that a hardware intruder could leverage this phenomenon to trigger the payload, without requiring a separate triggering circuit. In this paper we provide a detailed analysis on how tiers of 3-D ICs can be subject to exacerbated NBTI. We proposed to embed threshold voltage extractor circuit in conjunction with a novel NBTI-mitigation scheme as a countermeasure against such anticipated Trojans. We validated through post-layout and Monty Carlo simulations using 45 nm technology that our proposed solution against NBTI effects can compensate the NBTI-effects in the 3-D ICs. With the area overhead of 7% implemented in Mod-3 counter, our proposed solution can completely tolerate NBTI-induced degraded threshold voltage shift of up to 60%. 相似文献
27.
近年来计算机安全引起了越来越多人的关注,尤其是计算机病毒,因为随着电脑以及互联网的普及,计算机病毒给越来越多的人造成了损失,带来了不便。本人旨在通过介绍几种安全使用电脑及防范病毒的知识,使许多受病毒困扰的人能从中有所获益。 相似文献
28.
本文从“特洛伊木马”病毒进行了个人电脑的原理,如何发现个人电脑中的木马病毒,消除电脑中的木马病毒及木马病毒的预防等几方面进行了阐述,以其减少木马病毒的危害。 相似文献
29.
30.
5木马的危害 木马的危害主要表现在远程控制方面。木马连接建立后,控制端端口和木马端口之间将会出现一条通道。 相似文献