首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   318篇
  免费   1篇
  国内免费   4篇
电工技术   6篇
综合类   2篇
化学工业   1篇
建筑科学   1篇
轻工业   5篇
水利工程   1篇
无线电   28篇
一般工业技术   4篇
自动化技术   275篇
  2020年   1篇
  2017年   1篇
  2016年   3篇
  2015年   6篇
  2014年   24篇
  2013年   9篇
  2012年   20篇
  2011年   19篇
  2010年   21篇
  2009年   34篇
  2008年   41篇
  2007年   9篇
  2006年   14篇
  2005年   26篇
  2004年   40篇
  2003年   34篇
  2002年   17篇
  2001年   4篇
排序方式: 共有323条查询结果,搜索用时 394 毫秒
1.
《个人电脑》2003,9(5):136-140
  相似文献   
2.
田威 《电脑校园》2003,(10):8-9
提起黑客这个名词,相信大家一定非常熟悉了,不过什么是真正的黑客?黑客的过往是怎样的?可能很多人就所知甚少了,本期“主题发言”将为大家呈现一个精彩的黑客世界。在动漫栏目中将继续为大家介绍高桥老师的漫画作品,此外还有生动有趣的《ONE PIECE》赏析,如果你是一个动漫迷,那么一定不要错过这些内容哟!最后希望大家将关注的眼球多分一些给“校园主题”,有什么好提议尽管发邮件给我ZXYANDZW@SINA.COM。  相似文献   
3.
侯成岗 《网迷》2003,(6):65-65
针对游戏的木马层出不穷,这不,笔几位爱玩《边锋棋牌游戏》的朋友也在公用电脑上都出现“边锋游戏木马”,这是个什么木马呢?  相似文献   
4.
阿良 《网迷》2003,(6):45-53
为何玩家网游账号会频繁被盗,偷盗如此容易得逞呢?这是因为对偷盗都的来袭,众多玩家除了存在着侥幸心理外,也准备不及。因此,要保卫玩家的账号,除了增强防范意识外,还应该主动出击。要想防止盗号就得先了解盗号的原理。我们这里就先来分析一下网游账号盗号的手段及原因。  相似文献   
5.
《计算机与网络》2012,(1):40-40
"毒疤"变种igeTrojan/Scar.ige据江民反病毒专家介绍,"毒疤"变种ige运行后,会自我复制到被感染系统的"%SystemRoot%\system32\"文件夹下,重新命名为"ckeym.exe"。"毒疤"变种ige属于反向连接木马程序,其会在后台连接骇客指定的站点"dai**07.3322.org",获取客户端IP地址,侦听骇客指令,从而达到被骇客远程控制的目的。该木马具有远程监视、控制等功能,可以监视用户的一举一动(如:键盘输入、屏幕显示、光驱操作、文件读写、鼠标操  相似文献   
6.
病毒播报     
正黑客攻陷北大植入恶意代码病毒名称:网络钓鱼病毒危害现在高考的分数线已经陆续公布,很多学生为了寻找一所心仪的大学,都会登录一些大学网站进行查询,而这就为很多不法分子提供了可乘之机。比如近期包括北大在内的众多国内高校的官方网站,在被黑客入侵后进行了网页篡改。有的在其中植入了挂马代码,在用户访问以后植入木马后门。有的在其中植入了虚假的钓鱼页面,如果学生通过这些钓鱼页面进入到钓鱼网站,那么不仅会被窃取账号密码信息,而且在这些页面进行购物的话,网银账户也将被黑客盗取。  相似文献   
7.
近日,卡巴斯基发布病毒播报,提醒用户注意一款恶意程序名为Backdoor.MSIL.Agent.nmx的木马程序。据悉,这是一个用"Microsoft Visual C#"语言编写的后门木马程序。该木马会窃取用户的隐私信息,并且会被远程控制及接收远程计算机的指令,执行相应的恶意代码。它能够对用户的桌面截图,并将图片文件保存并压缩为.RAR文件;还可检测用户安装的杀毒软件,并获取杀毒软件的名称;此外,它还会检测用户是否安装摄像头,并能通过执行指令完成打开摄像头和关闭摄像头的操作。  相似文献   
8.
现在的黑客成功入侵主机后,很少会大肆破坏,而是考虑如何长期地控制该机,便于日后随时“光顾”,所以会在该机上安装各种后门。不过,如果明目张胆地安装木马程序,很容易被发现,所以黑客通常会采取安装隐形后门的方法进驻系统。怎样才能发现隐形后门,并将其彻底关闭呢?本文将为您分析一下相关隐形后门的发现和清除方法。  相似文献   
9.
1计算机病毒总体情况2015年1月,国家计算机病毒应急处理中心共发现病毒648,644个,比上月下降6.2%,新增病毒116,763个,比上月上升8.8%,感染计算机47,117,585台,比上月下降1.2%,主要传播途径仍以"网络钓鱼"和"网页挂马"为主,具体情况如图1、图2所示。  相似文献   
10.
《微型计算机》2010,(9):84-84
病毒分析:赛门铁克安全响应中心近期发现的Trojan.Spyeye是一个木马程序,它会窃取用户在浏览器(包括Internet Explorer、Firefox、Maxthon)中输入的信息.并发送到攻击者指定的服务器。Trojan.Spyeye将首先释放一个有密码保护的配置文件,该配置文件会指定由特定的服务器来接收该木马窃取到的用户信息。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号