全文获取类型
收费全文 | 346篇 |
免费 | 13篇 |
国内免费 | 8篇 |
专业分类
电工技术 | 4篇 |
综合类 | 9篇 |
机械仪表 | 2篇 |
建筑科学 | 1篇 |
能源动力 | 2篇 |
轻工业 | 1篇 |
石油天然气 | 2篇 |
武器工业 | 2篇 |
无线电 | 88篇 |
一般工业技术 | 3篇 |
自动化技术 | 253篇 |
出版年
2023年 | 1篇 |
2022年 | 2篇 |
2021年 | 7篇 |
2020年 | 1篇 |
2018年 | 2篇 |
2016年 | 2篇 |
2015年 | 5篇 |
2014年 | 22篇 |
2013年 | 34篇 |
2012年 | 66篇 |
2011年 | 37篇 |
2010年 | 25篇 |
2009年 | 35篇 |
2008年 | 52篇 |
2007年 | 23篇 |
2006年 | 9篇 |
2005年 | 27篇 |
2004年 | 11篇 |
2003年 | 1篇 |
2002年 | 3篇 |
2001年 | 2篇 |
排序方式: 共有367条查询结果,搜索用时 15 毫秒
1.
Ryan Jason 《网络安全技术与应用》2021,(2)
毫无疑问,冠状病毒疫情为网络攻击者创造了更多的攻击机会。根据思科公司的调查,全球有53%的中小型企业(SMB)遭遇数据泄露事件。2020年全球有360亿条记录对外泄露。但是问题是,这些网络安全威胁的数量在未来几年是否继续增长? 相似文献
2.
正事实上,绝大多数攻击者是经由用户及其设备进入企业的。现实情况往往是黑客跟踪一个用户,然后此用户成为帮助黑客到达数据库或用户凭据的一个管道。因此,企业不仅需要端点安全和网络安全,而且还要将不同的安全方案集成起来。安全厂商也应当听从时代的召唤,建设针对新威胁的安全方案,迎接深度安全的新时代。 相似文献
3.
在保障智能终端数据安全方面,除了运营商和第三方安全厂商,2012年,国内终端厂商也不甘落后,纷纷推出"软硬结合"的方案。近日,国外智能手机社区XDA论坛曝出消息,称三星Galaxy S3/S2、Note/Note2/Note 10.1系列、魅族MX/MX2系列等搭载Exynos 4系列处理终端并使用三星内核源代码的智能手机中,存在一个高危Root权限漏洞。据360安全专家介绍,利用该漏洞,黑客可轻易入侵手机,获取系统最高权限,并可远程控制手机,随意更改、盗取用户隐私,甚至破坏系统清空数据。更令用户担心的是,恶意攻击代码已在网上被公开,上千万用户面临安全威胁。事实上,2012年手机恶意软件快速增加,移动互联网时代的安全威胁正在进入全面爆发阶段。除了以三星为代表的Android系统,苹果的iOS、微软的WP系统都曾被媒体报道过存在"后门"。面临这些问题,相应的安全保护却没有及时跟上,移动安 相似文献
4.
李若怡 《信息安全与通信保密》2012,(7):68-68
如今,僵尸网络主要被当作一种进入企业的后门程序。一旦进入,黑客们就会以静默方式存在,并在被发现前窃取尽可能多的信息。但不幸的是,僵尸网络一般都比较隐秘,很多公司甚至都意识不到自己的计算机被感染了,而安全团队也经常不了解僵尸网络所带来的威胁。僵尸网络是攻击者出于恶意目的,传播僵尸程序以控制大量计算机,并通过一对多的命令与控制信道所组成的网络,它使得网络犯罪分子能控制计算机并进行非法活动,包括窃取数据、未经授权获取网络资源、发动拒绝服务攻击(DoS)或发送垃圾邮件等。 相似文献
5.
6.
西安交大捷普网络科技有限公司 《信息安全与通信保密》2013,(5):42
DoS/DDoS(Denial of Service/Distributed Denial of Service),简称拒绝服务或分布式拒绝服务攻击。一直以来,它就是黑客实施点穴式攻击最有效的手段,在互联网上也有很多免费的DoS/DDoS攻击下载。严格 相似文献
7.
随着互联网使用环境的变化,互联网技术的存在的问题日益体现出来,其中一个重要的问题就是不保证源地址的真实性。据统计,一星期内利用伪造IP源地址发动的DoS攻击可达有4000余次。因而,在报文中保证源地址的真实性成为目前互联网技术亟待解决的问题。一、伪造IP源地址的含义为了能够在互联网中正常的通信,发送报文时发送者须在所发送的报文源地址字段写入发送者真实的IP地址,这样报文的接收者在回复时才能够知道将回复发给 相似文献
8.
9.