首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   213篇
  免费   33篇
  国内免费   15篇
电工技术   1篇
综合类   29篇
化学工业   5篇
矿业工程   1篇
武器工业   2篇
无线电   58篇
一般工业技术   3篇
自动化技术   162篇
  2023年   3篇
  2022年   3篇
  2021年   12篇
  2020年   3篇
  2019年   7篇
  2018年   5篇
  2017年   13篇
  2016年   7篇
  2015年   3篇
  2014年   15篇
  2013年   9篇
  2012年   24篇
  2011年   31篇
  2010年   18篇
  2009年   15篇
  2008年   16篇
  2007年   22篇
  2006年   21篇
  2005年   12篇
  2004年   10篇
  2003年   4篇
  2002年   5篇
  2001年   1篇
  2000年   1篇
  1996年   1篇
排序方式: 共有261条查询结果,搜索用时 31 毫秒
21.
本文对特洛伊木马技术所采用的方法进行了分析,介绍了木马程序在植入、加载、隐藏以及在通信方面所采用的方法。在此基础上,分析如何基于动态链接库(DLL)和端口反弹木马技术实现木马程序。最后,给出了防范木马入侵的一般方法。  相似文献   
22.
基于木马入侵的安全防护   总被引:1,自引:0,他引:1  
随着计算机网络的广泛应用,网络安全问题日益重要。文章分析了木马的原理、木马入侵的基本步骤以及木马的特征,并从操作系统、安全工具、用户网络安全意识三个方面具体介绍了安全防护解决策略,在此基础上,还给出了对系统及网络进行实时监控协助进行安全防护的策略。  相似文献   
23.
木马病毒分析及其检测方法研究   总被引:23,自引:4,他引:23  
特洛依木马作为一种新型的计算机网络病毒,它比其它病毒所构成对网络环境中计算机信息资源的危害都要大。文章对木马病毒特点和所采用技术方法进行了归纳研究,详细介绍了木马病毒在植入、加载、隐蔽、反清除、信息采集和网络通信等六方面所采用的技术方法;在此基础上,提出了基于多Agent协作实现未知新木马病毒自动识别新方法。该方法利用驻留在局域网各机器监测Agent和网络监测Agent所收集的证据和初步判断,并由协作Agent对这些证据和初步判断进行融合印证并做出最终结论。初步实验结果表明,该方法可以有效发现冰河木马病毒和广外女生木马病毒。  相似文献   
24.
恼人的"木马     
介绍木马的产生与发展、木马的种类、远程控制型木马的运行原理、木马是如何植入计算机的,以及怎样预防与清除木马等。  相似文献   
25.
“APT多维度分析及防御研究”需要遵循两大原则,即“广谱检测”和“精准定位”的策略。所谓“广谱检测”就是设计的检测方法不局限适用于某一特定的类型的僵尸网络、木马或者蠕虫。“精准定位”就是要求检测结果具有较高的准确性,不仅能确定有无,还要定位感染主机。为了满足上面两个原则,需要将多种检测方法整合到一起,多种检测方法在功能上互相补充,在结果上互相印证,才能获得较理想的结果。  相似文献   
26.
Going vertical as in 3-D IC design, reduces the distance between vertical active silicon dies, allowing more dies to be placed closer to each other. However, putting 2-D IC into three-dimensional structure leads to thermal accumulation due to closer proximity of active silicon layers. Also the top die experiences a longer heat dissipation path. All these contribute to higher and non-uniform temperature variations in 3-D IC; higher temperature exacerbates negative bias temperature instability (NBTI). NBTI degrades CMOS transistor parameters such as delay, drain current and threshold voltage. While the impact of transistor aging is well understood from the device point of view, very little is known about its impact on security. We demonstrated that a hardware intruder could leverage this phenomenon to trigger the payload, without requiring a separate triggering circuit. In this paper we provide a detailed analysis on how tiers of 3-D ICs can be subject to exacerbated NBTI. We proposed to embed threshold voltage extractor circuit in conjunction with a novel NBTI-mitigation scheme as a countermeasure against such anticipated Trojans. We validated through post-layout and Monty Carlo simulations using 45 nm technology that our proposed solution against NBTI effects can compensate the NBTI-effects in the 3-D ICs. With the area overhead of 7% implemented in Mod-3 counter, our proposed solution can completely tolerate NBTI-induced degraded threshold voltage shift of up to 60%.  相似文献   
27.
近年来计算机安全引起了越来越多人的关注,尤其是计算机病毒,因为随着电脑以及互联网的普及,计算机病毒给越来越多的人造成了损失,带来了不便。本人旨在通过介绍几种安全使用电脑及防范病毒的知识,使许多受病毒困扰的人能从中有所获益。  相似文献   
28.
本文从“特洛伊木马”病毒进行了个人电脑的原理,如何发现个人电脑中的木马病毒,消除电脑中的木马病毒及木马病毒的预防等几方面进行了阐述,以其减少木马病毒的危害。  相似文献   
29.
网络安全管理之特洛伊木马的防御   总被引:4,自引:0,他引:4  
介绍了在Linux操作系统下,以CheckPointer的Firewall-1防火墙为网关,从网络安全管理的角度监控局域网内各台主机,及时发现、切断并根除特洛伊木马程序的一种方法。  相似文献   
30.
5木马的危害 木马的危害主要表现在远程控制方面。木马连接建立后,控制端端口和木马端口之间将会出现一条通道。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号