全文获取类型
收费全文 | 233篇 |
免费 | 8篇 |
专业分类
电工技术 | 8篇 |
综合类 | 3篇 |
化学工业 | 1篇 |
机械仪表 | 3篇 |
建筑科学 | 11篇 |
矿业工程 | 2篇 |
轻工业 | 6篇 |
石油天然气 | 1篇 |
无线电 | 85篇 |
一般工业技术 | 11篇 |
冶金工业 | 1篇 |
自动化技术 | 109篇 |
出版年
2022年 | 5篇 |
2021年 | 7篇 |
2020年 | 5篇 |
2019年 | 8篇 |
2017年 | 5篇 |
2016年 | 7篇 |
2015年 | 8篇 |
2014年 | 53篇 |
2013年 | 28篇 |
2012年 | 40篇 |
2011年 | 15篇 |
2010年 | 17篇 |
2009年 | 14篇 |
2008年 | 15篇 |
2007年 | 6篇 |
2006年 | 3篇 |
2005年 | 1篇 |
2004年 | 2篇 |
2002年 | 2篇 |
排序方式: 共有241条查询结果,搜索用时 15 毫秒
1.
《信息安全与通信保密》2014,(6):15-15
800万5月13日晚间,小米论坛被曝数据库疑似泄露。经乌云漏洞平台证实,结果指明官方数据确实遭受了泄露事故,影响800万左右论坛注册用户。泄露数据中包含用户名、密码、邮箱、注册IP以及密码盐(salt)等信息。建议小米论坛用户及时修改密码,避免手机敏感信息泄露。 相似文献
2.
《信息安全与通信保密》2014,(8):79-79
<正>伴随着大数据的广泛应用,互联网信息安全正面临着更多新的挑战。据SafeNet公司5月发布的外泄水平指数报告显示,2014年1月至3月期间,发生了近2亿次的纪录被窃事故,即每小时便有93,000项纪录被窃,较去年同期增长233%。斯诺登"棱镜门"事件的曝光,京东、携程网的信息泄露事件,及当今APT攻击方式的日趋多变,无一不表明,中国现有的互联网安全形势并不容乐观。 相似文献
3.
白雪 《信息安全与通信保密》2014,(7):56-57
电子邮件面临着信息泄露危机及解决途径
电子邮件是目前国内最广泛也是最正规的通信方式之一,却常以明文方式在网上传输、存储,由此成为国外情报机构的重点攻击对象。 相似文献
4.
<正>大数据应用通过分布式索引把全部索引数据水平切分后存储到多个节点上,这为黑客发起攻击提供了更多机会,利用大数据,黑客可以扩大攻击效果。大数据的低密度性使得现有的安全分析工具很难聚焦在关键点上,因此,大数据的安全保护面临着更多威胁。1.主要安全威胁(1)基本威胁基本威胁包括:1信息泄露,主要指大数据中的部分或全部信息被透露给某个未被授权的用户、软件或实体;2完整性破坏,由于非授权的增加、删除和修改等操作,大数据中的部分信息丢失,完整性遭到破坏;3拒绝服务, 相似文献
5.
《网络安全技术与应用》2014,(10):1-1
大数据时代下,信息泄露无处不在,人人都处于“裸奔”的风险之中。所谓“道高一尺魔高一丈”,黑客们总是无孔不入的击破人们的防御底线。如今国内“allinone”的安全防护服务覆盖面广,但是针对性和攻防能力也随之减弱。在美国硅谷,‘些新兴安全企业已经开始对传统的安全厂商长期形成的安全防御模式形成了冲击,他们选择主攻安全领域的某一个环节,力求在一个领域做到极致。 相似文献
6.
《中国防伪报道》2014,(5):80-80
正目前,信用卡、网上银行、"支付宝"等金融业务以及诸多网站相继推出了"手机绑定"功能,且各大银行也相继启动了手机短信服务平台,只要将自己的手机号码与银行卡绑定,就可轻松完成网上购物、网上转账、在线充值等多项服务。其方式快捷、便利,同时也存在相应风险,广大消费者应提高警惕。近日,受害人孙某到东营市公安局经侦大队报案,称他的信用卡信息被他人窃取,并被变更了信用卡预留手机号码,通过"支付宝"等快捷付款的方式,盗刷信用卡资金,涉案总金额8000余元。经分析,犯罪嫌疑人在非法获取他人身份信息后,假冒信用卡持卡人通过拨打中国银行客服电话,利用所窃取的信用卡信息修改持卡人银行预留手机号码。利用第三方支付平台盗刷被害人现金。 相似文献
7.
8.
9.
10.
信息时代的安全感?你可能想到病毒攻击、垃圾邮件、流氓软件……实际上,随着互联网发展,网民的心理安全感越来越值得关注:恶意的个人信息泄露、失控的人肉搜索、尴尬的实名制、欠缺保护的网民互联网资产、不平衡的权利与权力。 相似文献