首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   225篇
  免费   32篇
  国内免费   15篇
电工技术   1篇
综合类   29篇
化学工业   5篇
矿业工程   1篇
武器工业   2篇
无线电   67篇
一般工业技术   3篇
自动化技术   164篇
  2023年   6篇
  2022年   4篇
  2021年   14篇
  2020年   4篇
  2019年   9篇
  2018年   6篇
  2017年   14篇
  2016年   7篇
  2015年   3篇
  2014年   15篇
  2013年   9篇
  2012年   24篇
  2011年   31篇
  2010年   18篇
  2009年   15篇
  2008年   16篇
  2007年   22篇
  2006年   21篇
  2005年   12篇
  2004年   10篇
  2003年   4篇
  2002年   5篇
  2001年   1篇
  2000年   1篇
  1996年   1篇
排序方式: 共有272条查询结果,搜索用时 0 毫秒
1.
针对钓鱼攻击的防范技术研究   总被引:1,自引:0,他引:1  
论文从网络攻击的角度,提炼出了三种钓鱼攻击的模型,并对其实现机理、关键技术进行了比较详细的剖析。然后,针对钓鱼攻击本身的特点,提出了一种同时具备双因素认证和双向认证优点的认证模型来防御钓鱼攻击。  相似文献   
2.
从网络的安全事件来看,当前最为重要的就是对网络型病毒进行防护,本文笔者就对网络型病毒与计算机网络安全进行探讨。  相似文献   
3.
为加固网络安全、防范木马攻击,结合实例研究了一种木马隐藏技术,实现了基于加载三级跳和线程守护的隐藏技术,增强了木马的隐蔽性与抗毁性,并提出了该技术相应的防范措施和清除方法。实验结果表明,融入该隐藏技术的木马程序完成了预期的隐藏功能并可以穿透最新的瑞星杀毒软件、瑞星防火墙及硬件防火墙,表明了该隐藏技术的可行性与有效性。  相似文献   
4.
本文主要分为两个部分:第一部分主要是介绍了目前存在于计算机系统攻击中最普遍的缓冲区漏洞问题,集中阐述了其溢出原理、利用缓冲区溢出进行攻击的原理;第二部分详细介招了利用缓冲区溢出原理进行木马植入攻击的原理以及实现方式。  相似文献   
5.
本文对特洛伊木马技术所采用的方法进行了分析,介绍了木马程序在植入、加载、隐藏以及在通信方面所采用的方法。在此基础上,分析如何基于动态链接库(DLL)和端口反弹木马技术实现木马程序。最后,给出了防范木马入侵的一般方法。  相似文献   
6.
基于木马入侵的安全防护   总被引:1,自引:0,他引:1  
随着计算机网络的广泛应用,网络安全问题日益重要。文章分析了木马的原理、木马入侵的基本步骤以及木马的特征,并从操作系统、安全工具、用户网络安全意识三个方面具体介绍了安全防护解决策略,在此基础上,还给出了对系统及网络进行实时监控协助进行安全防护的策略。  相似文献   
7.
木马病毒分析及其检测方法研究   总被引:23,自引:4,他引:23  
特洛依木马作为一种新型的计算机网络病毒,它比其它病毒所构成对网络环境中计算机信息资源的危害都要大。文章对木马病毒特点和所采用技术方法进行了归纳研究,详细介绍了木马病毒在植入、加载、隐蔽、反清除、信息采集和网络通信等六方面所采用的技术方法;在此基础上,提出了基于多Agent协作实现未知新木马病毒自动识别新方法。该方法利用驻留在局域网各机器监测Agent和网络监测Agent所收集的证据和初步判断,并由协作Agent对这些证据和初步判断进行融合印证并做出最终结论。初步实验结果表明,该方法可以有效发现冰河木马病毒和广外女生木马病毒。  相似文献   
8.
特洛伊木马是一种程序,它驻留在目标计算机里,随计算机自动启动并在某一端口进行侦听,对接收的数据识别后,对目标计算机执行特定的操作。其隐蔽性强,种类数量繁多,危害性很大。本文介绍了木马的攻击原理、常用攻击技术以及防范策略。  相似文献   
9.
在网络信息系统中,木马技术已成为黑客攻击或不法分子入侵或控制他人网络或计算机系统的重要工具。系统地分析木马病毒的起源和种类、工作原理、木马种植的技巧、木马自启动以及隐藏的方法,并对木马攻击提出了相应的解决方法和防范办法。  相似文献   
10.
随着Internet技术的发展,电子商务以其高效和低成本的优势,逐步成为一类新兴的企业经营模式。但是,电子商务必须采取行之有效的措施,确保系统有足够的安全性,防止非法入侵和机密信息泄露所造成的损失。网络安全是电子商务安全的一个重要方面,而防火墙技术和入侵检测技术是实现网络安全的一个重要技术手段。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号