首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   346篇
  免费   13篇
  国内免费   8篇
电工技术   4篇
综合类   9篇
机械仪表   2篇
建筑科学   1篇
能源动力   2篇
轻工业   1篇
石油天然气   2篇
武器工业   2篇
无线电   88篇
一般工业技术   3篇
自动化技术   253篇
  2023年   1篇
  2022年   2篇
  2021年   7篇
  2020年   1篇
  2018年   2篇
  2016年   2篇
  2015年   5篇
  2014年   22篇
  2013年   34篇
  2012年   66篇
  2011年   37篇
  2010年   25篇
  2009年   35篇
  2008年   52篇
  2007年   23篇
  2006年   9篇
  2005年   27篇
  2004年   11篇
  2003年   1篇
  2002年   3篇
  2001年   2篇
排序方式: 共有367条查询结果,搜索用时 15 毫秒
1.
毫无疑问,冠状病毒疫情为网络攻击者创造了更多的攻击机会。根据思科公司的调查,全球有53%的中小型企业(SMB)遭遇数据泄露事件。2020年全球有360亿条记录对外泄露。但是问题是,这些网络安全威胁的数量在未来几年是否继续增长?  相似文献   
2.
正事实上,绝大多数攻击者是经由用户及其设备进入企业的。现实情况往往是黑客跟踪一个用户,然后此用户成为帮助黑客到达数据库或用户凭据的一个管道。因此,企业不仅需要端点安全和网络安全,而且还要将不同的安全方案集成起来。安全厂商也应当听从时代的召唤,建设针对新威胁的安全方案,迎接深度安全的新时代。  相似文献   
3.
在保障智能终端数据安全方面,除了运营商和第三方安全厂商,2012年,国内终端厂商也不甘落后,纷纷推出"软硬结合"的方案。近日,国外智能手机社区XDA论坛曝出消息,称三星Galaxy S3/S2、Note/Note2/Note 10.1系列、魅族MX/MX2系列等搭载Exynos 4系列处理终端并使用三星内核源代码的智能手机中,存在一个高危Root权限漏洞。据360安全专家介绍,利用该漏洞,黑客可轻易入侵手机,获取系统最高权限,并可远程控制手机,随意更改、盗取用户隐私,甚至破坏系统清空数据。更令用户担心的是,恶意攻击代码已在网上被公开,上千万用户面临安全威胁。事实上,2012年手机恶意软件快速增加,移动互联网时代的安全威胁正在进入全面爆发阶段。除了以三星为代表的Android系统,苹果的iOS、微软的WP系统都曾被媒体报道过存在"后门"。面临这些问题,相应的安全保护却没有及时跟上,移动安  相似文献   
4.
如今,僵尸网络主要被当作一种进入企业的后门程序。一旦进入,黑客们就会以静默方式存在,并在被发现前窃取尽可能多的信息。但不幸的是,僵尸网络一般都比较隐秘,很多公司甚至都意识不到自己的计算机被感染了,而安全团队也经常不了解僵尸网络所带来的威胁。僵尸网络是攻击者出于恶意目的,传播僵尸程序以控制大量计算机,并通过一对多的命令与控制信道所组成的网络,它使得网络犯罪分子能控制计算机并进行非法活动,包括窃取数据、未经授权获取网络资源、发动拒绝服务攻击(DoS)或发送垃圾邮件等。  相似文献   
5.
《计算机安全》2012,(10):95-96
1关于安全的一些事实和数据过去的2011年,是信息泄露事件频发的一年,索尼PSN平台入侵、CSDN 600万余用户信息泄露、RSA入侵、Anonymous黑客大规模攻击等多起严重后果的信息安全事件不仅造成了严重的经济损失,更带来更为严重的声誉伤害。从这些内容泄露事件到APT攻击,攻击者综合利用了钓鱼邮件、远程控制工具、内网渗透和提升权限、数据泄露等多种  相似文献   
6.
DoS/DDoS(Denial of Service/Distributed Denial of Service),简称拒绝服务或分布式拒绝服务攻击。一直以来,它就是黑客实施点穴式攻击最有效的手段,在互联网上也有很多免费的DoS/DDoS攻击下载。严格  相似文献   
7.
随着互联网使用环境的变化,互联网技术的存在的问题日益体现出来,其中一个重要的问题就是不保证源地址的真实性。据统计,一星期内利用伪造IP源地址发动的DoS攻击可达有4000余次。因而,在报文中保证源地址的真实性成为目前互联网技术亟待解决的问题。一、伪造IP源地址的含义为了能够在互联网中正常的通信,发送报文时发送者须在所发送的报文源地址字段写入发送者真实的IP地址,这样报文的接收者在回复时才能够知道将回复发给  相似文献   
8.
加州大学伯克利分校出版了研究报告"手机恶意软件现状调查"。他们在报告中指出:手机恶意软件的威胁已经到了"兵临城下"的阶段了。手机恶意软件分类加州大学伯克利分校的研究团队将手机恶意软件分成了三个大类。这三类软件的行为有所不同,所以我们在提问前首先了解一下这三个分类的具体特征:恶意软件:以盗窃数据、毁坏设备或骚扰用户为目的植入手机中。攻击者通过欺骗的方式诱使用户安装恶意程序或利用手机漏洞远程下载并安装恶意程序。恶意软件不会合法的告知受影响的手机  相似文献   
9.
《微电脑世界》2012,(10):123
日前,来自赛门铁克安全响应团队公布的《警惕Newsforyou!——恶意威胁Flamer(喷火器)命令与控制服务器技术分析》白皮书,引起了业界普遍的关注。该白皮书针对今年早些时候发生的W32.Flamer攻击所利用的两个命令与控制(C&C)服务器进行了详细分析。W32.Flamer是一种高级网络间谍工具,其主要攻击目标是中东地区。  相似文献   
10.
《计算机与网络》2012,(15):42-42
与那些复杂而精密的入侵行为和漏洞利用相比,大部分的DDoS攻击显得十分粗线条,属于黑客世界中的"暴力犯罪"。然而,随着网络规模的不断扩大,可利用的僵尸网络规模的和带宽不断增加。现今DDoS攻击者的发起变得相对容易,  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号