首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   186篇
  免费   3篇
  国内免费   7篇
综合类   8篇
化学工业   1篇
建筑科学   1篇
轻工业   2篇
水利工程   2篇
石油天然气   1篇
无线电   35篇
一般工业技术   2篇
冶金工业   1篇
原子能技术   6篇
自动化技术   137篇
  2014年   3篇
  2013年   5篇
  2012年   10篇
  2011年   10篇
  2010年   10篇
  2009年   10篇
  2008年   15篇
  2007年   16篇
  2006年   10篇
  2005年   21篇
  2004年   31篇
  2003年   15篇
  2002年   10篇
  2001年   21篇
  2000年   5篇
  1999年   2篇
  1997年   1篇
  1996年   1篇
排序方式: 共有196条查询结果,搜索用时 15 毫秒
1.
2.
《计算机安全》2013,(8):88-89
互联网从来不乏新鲜的事物出现,在与病毒蠕虫特洛伊木马、网络钓鱼等传统网络安全问题斗争的今天,潜藏的另一种攻击悄然而至,并逐渐凸显出来--APT高级持续性威胁,借用美国国家标准和技术研究院对此给出了详细定义:"精通复杂技术的攻击者利用多种攻击向量(如:网络、物理和欺诈)借助丰富资源创建机会实现自己目的。"这些目的通常包括对目标企业的信息技术架构进行篡改从而盗取数据(如将数据从内网输送到外网),执行或阻止一项任务程序,或者是潜入对方架构中伺机进行偷取数据。  相似文献   
3.
从网络的安全事件来看,当前最为重要的就是对网络型病毒进行防护,本文笔者就对网络型病毒与计算机网络安全进行探讨。  相似文献   
4.
近年来计算机网络受到攻击及瘫痪的现象频频发生,给企业和社会造成极大的经济损失,在社会上影响极坏。因此,除了传统的预防方法之外,为改变这种被动受攻击的局面,本文对网络攻击的防范策略进行了探讨。  相似文献   
5.
钱鑫 《数字社区&智能家居》2009,5(7):5119-5120,5132
当人们评判一个系统是否安全时,不应该只看它应用了多么先进的设施,更应该了解它最大的弱点是什么,因为网络的安全性取决于它最薄弱环节的安全性。隐藏在世界各地的攻击者通常可以越过算法本身,不需要去尝试每一个可能的密钥,甚至不需要去寻找算法本身的漏洞,他们能够利用所有可能就范的错误,包括设计错误、安装配置错误及教育培训失误等,向网络发起攻击。  相似文献   
6.
黑客随着网络的发展也在滋生和蔓延,实在让人烦恼!如果你要开一个网吧,那就更要注意防范啦!下面笔者就给你开出网吧防黑处方。 1.防范针对IP地址的攻击 这类攻击工具主要利用Windows95/NT下NetBIOS网络协议的例行处理程序OOB的漏洞,将一个资料封包以OOB方式,放在某IP地址的某个开启的端口上(通常是139、138、137、113这几个端口),就可能使你的电脑突然死机。遭受此类攻击的对象主要是采用  相似文献   
7.
与局域网用户相比,普通拨号上网的用户在预防黑客的对抗中,往往处于更不利的地位。但是,许多上网的虫虫一向对网络安全抱着无所谓的态度,认为最多不过是被人盗用账号而损失几千元而已,却没有想到被盗用的账号如果被黑客利用做为跳板从事网络破  相似文献   
8.
本文对特洛伊木马技术所采用的方法进行了分析,介绍了木马程序在植入、加载、隐藏以及在通信方面所采用的方法。在此基础上,分析如何基于动态链接库(DLL)和端口反弹木马技术实现木马程序。最后,给出了防范木马入侵的一般方法。  相似文献   
9.
《个人电脑》2003,9(9):157-157
不断有PC被病毒感染,如何才能让自己保证安全?安装防病毒软件是大家首先能想到的办法,但它真的能够保证你的机器的安全吗?这是个值得思考的司题。防病毒软件只能保护你不受已知病毒的侵害。即使你定期更新你的病毒定义,但从新病毒(或蠕虫,特洛伊木马)出现到你找到有效防范措施之间肯定会有一段延迟时间。在这段时间中,除非你采取其他有效的措施,否则你的电脑很有可能被这些未知病毒所感染。  相似文献   
10.
特洛伊木马”的故事可谓家喻户晓(这可不是指电脑病毒哟),而好莱坞自然不会放过这一绝佳的题材。华纳公司一掷千金1.8亿后,电影《特洛伊》闪亮登场!电影讲述的是三千多年前斯巴达与特洛伊两  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号