首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   46篇
  免费   5篇
综合类   2篇
轻工业   1篇
无线电   15篇
自动化技术   33篇
  2021年   2篇
  2019年   2篇
  2018年   1篇
  2014年   3篇
  2013年   5篇
  2012年   6篇
  2011年   3篇
  2010年   6篇
  2009年   8篇
  2008年   11篇
  2007年   2篇
  2005年   1篇
  2000年   1篇
排序方式: 共有51条查询结果,搜索用时 15 毫秒
1.
缓冲区溢出原理及防护   总被引:5,自引:0,他引:5  
本文详细分析了缓冲区溢出的原理,描述了网络攻击者利用缓冲区溢出漏洞进行系统攻击的一般过程,最后简单讨论了几种缓冲区溢出的保护方法。  相似文献   
2.
为避免嵌入式操作系统的进程受到恶意软件的修改破坏,提出一种适合于嵌入式操作系统的进程监测器。监测器周期性地对系统进程控制块进行检测恢复,通过设置进程检查点为系统提供恢复操作进程,并在Linux上进行实现,给出主要的数据结构和实现过程。实验结果表明,监测器的运行对系统性能影响小,能对系统进程进行有效的检测恢复。  相似文献   
3.
MBMS移动多媒体广播/组播业务,基于广播业务的一对多的特性,为了保证数据传输过程的保密性,流媒体传输过程的安全问题已受到普遍关注.一个具有安全保护功能的RTP协议即SRTP协议系统的实现不仅有利于对抗网络安全攻击,而且能够为用户提供隐私、加密和认证保护.因此,MBMS中的解密算法的研究就显得非常重要.  相似文献   
4.
《计算机与网络》2009,(14):32-32
近期,美国及韩国的政府、国防和商务网站频遭攻击、欺诈事件的层出不穷。信用卡及网上银行账号信息频繁被盗用……网络在其广泛传播带给人们各种便利的同时,因安全攻击问题也给我们造成了诸多困扰。那么,当前最主要的三大网络安全威胁是什么?它们带来的最恶劣的影响有哪些?Websense中国区技术经理陈纲对此进行了详细解读。  相似文献   
5.
数据安全就是企业的生命。纵观市场上一般的加密型移动存储产品,很容易被破解,窃取者会恶意猜测密码,利用软件恢复被删除的文件,甚至拆除芯片重新安装在电路板上。究竟有没有一款像“钢铁侠”一样拥有铜墙铁壁般盔甲,可抵御任何安全攻击的强大产品呢?答案是肯定的。  相似文献   
6.
阿呆 《通讯世界》2011,(9):73-73
这一软件可以帮助用户从应用角度了解网络基础设施,并抵御复杂的多层安全攻击  相似文献   
7.
谢勇 《微电脑世界》2008,(10):120-123
绝大多数安全攻击都是针对你电脑上某几个弱点进行的,但实际上对这些弱点的防护并不算困难。只要看看我们的文章,照着这些提示来做,你会发现自己的机器很快就固若金汤了。  相似文献   
8.
区块链以其特有的安全性,已在许多领域中得到应用。然而,对其网络安全的进一步研究往往被忽略,较为突出的表现之一就是关于这方面的研究成果很少被关注并发表。本文针对区块链数据的完整性、匿名性与隐私保护的安全需求,系统分析了区块链的安全攻击,综述了安全保护技术研究进展,尤其对区块链密码学安全防护技术进行了对比分析。本文对当前区块链安全防护技术的综述工作,将有效地帮助区块链的架构优化与安全算法改进。  相似文献   
9.
近期,美国及韩国的政府、国防和商务网站频遭攻击、欺诈事件的层出不穷,信用卡及网上银行账号信息频繁被盗用……网络在其广泛传播带给人们各种便利的同时,因安全攻击问题也给我们造成了诸多困扰。那么,当前最主要的3大网络安全威胁是什么?它们带来的最恶劣的影响有哪些?Websense中国区技术经理陈纲对此进行了详细解读。  相似文献   
10.
黄海峰 《通信世界》2012,(17):38-38
近日,工业和信息化部公布"通信业十二五规划",将大力推进宽带网络建设,同时,该规划特别强调网络安全问题。这是因为高速传输下,数据呈现爆炸式发展,网络安全攻击数量加大、种类增多,运营商安全管理更加复杂。其中云计算、移动互联网等创新技术带来的安全挑战成为今年运营商安全工作关注重点。本期,《通信世界周刊》特邀请运营商、安全企业以及研究机构共同探讨高宽带时期,网络安全面临的新威胁以及解决之道。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号