全文获取类型
收费全文 | 186篇 |
免费 | 3篇 |
国内免费 | 7篇 |
专业分类
综合类 | 8篇 |
化学工业 | 1篇 |
建筑科学 | 1篇 |
轻工业 | 2篇 |
水利工程 | 2篇 |
石油天然气 | 1篇 |
无线电 | 35篇 |
一般工业技术 | 2篇 |
冶金工业 | 1篇 |
原子能技术 | 6篇 |
自动化技术 | 137篇 |
出版年
2014年 | 3篇 |
2013年 | 5篇 |
2012年 | 10篇 |
2011年 | 10篇 |
2010年 | 10篇 |
2009年 | 10篇 |
2008年 | 15篇 |
2007年 | 16篇 |
2006年 | 10篇 |
2005年 | 21篇 |
2004年 | 31篇 |
2003年 | 15篇 |
2002年 | 10篇 |
2001年 | 21篇 |
2000年 | 5篇 |
1999年 | 2篇 |
1997年 | 1篇 |
1996年 | 1篇 |
排序方式: 共有196条查询结果,搜索用时 15 毫秒
1.
2.
3.
许江兰 《计算机光盘软件与应用》2011,(16)
从网络的安全事件来看,当前最为重要的就是对网络型病毒进行防护,本文笔者就对网络型病毒与计算机网络安全进行探讨。 相似文献
4.
毕霏霏 《计算机光盘软件与应用》2010,(10):104-104
近年来计算机网络受到攻击及瘫痪的现象频频发生,给企业和社会造成极大的经济损失,在社会上影响极坏。因此,除了传统的预防方法之外,为改变这种被动受攻击的局面,本文对网络攻击的防范策略进行了探讨。 相似文献
5.
钱鑫 《数字社区&智能家居》2009,5(7):5119-5120,5132
当人们评判一个系统是否安全时,不应该只看它应用了多么先进的设施,更应该了解它最大的弱点是什么,因为网络的安全性取决于它最薄弱环节的安全性。隐藏在世界各地的攻击者通常可以越过算法本身,不需要去尝试每一个可能的密钥,甚至不需要去寻找算法本身的漏洞,他们能够利用所有可能就范的错误,包括设计错误、安装配置错误及教育培训失误等,向网络发起攻击。 相似文献
6.
黑客随着网络的发展也在滋生和蔓延,实在让人烦恼!如果你要开一个网吧,那就更要注意防范啦!下面笔者就给你开出网吧防黑处方。 1.防范针对IP地址的攻击 这类攻击工具主要利用Windows95/NT下NetBIOS网络协议的例行处理程序OOB的漏洞,将一个资料封包以OOB方式,放在某IP地址的某个开启的端口上(通常是139、138、137、113这几个端口),就可能使你的电脑突然死机。遭受此类攻击的对象主要是采用 相似文献
7.
8.
本文对特洛伊木马技术所采用的方法进行了分析,介绍了木马程序在植入、加载、隐藏以及在通信方面所采用的方法。在此基础上,分析如何基于动态链接库(DLL)和端口反弹木马技术实现木马程序。最后,给出了防范木马入侵的一般方法。 相似文献
9.
10.
“特洛伊木马”的故事可谓家喻户晓(这可不是指电脑病毒哟),而好莱坞自然不会放过这一绝佳的题材。华纳公司一掷千金1.8亿后,电影《特洛伊》闪亮登场!电影讲述的是三千多年前斯巴达与特洛伊两 相似文献