首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   335篇
  免费   9篇
  国内免费   10篇
电工技术   4篇
综合类   7篇
机械仪表   2篇
建筑科学   1篇
能源动力   2篇
轻工业   1篇
石油天然气   2篇
武器工业   2篇
无线电   87篇
一般工业技术   2篇
自动化技术   244篇
  2024年   1篇
  2023年   1篇
  2022年   2篇
  2021年   7篇
  2020年   1篇
  2018年   2篇
  2016年   3篇
  2015年   5篇
  2014年   22篇
  2013年   34篇
  2012年   66篇
  2011年   37篇
  2010年   25篇
  2009年   35篇
  2008年   49篇
  2007年   16篇
  2006年   9篇
  2005年   22篇
  2004年   11篇
  2003年   1篇
  2002年   3篇
  2001年   2篇
排序方式: 共有354条查询结果,搜索用时 15 毫秒
91.
马家嘉 《网友世界》2014,(13):99-99
在这个信息技术飞速发展的世界,信息安全已经成为现今任何企事业单位与组织团体都十分重视的一项重要工作。作为掌握重要技术资源的科研院所,信息安全的重要性非常大,信息失窃的造成的后果也是很严重的,因此科研院所需要非常重视信息安全工作的开展与管理。  相似文献   
92.
正日前,随着知名信息安全厂商卡巴斯基实验室在2014年安全分析师峰会上将一份爆炸性调查报告公之于众,一个名为"面具"(The Mask,又称为Careto)的全球网络间谍攻击行动进入了大众的视野,在全球范围内引起了热议。"面具"的发起者被指使用西班牙语,通过跨平台恶意软件工具对政府机构、能源、石油和天然气公司以及其他受害者发动攻击。"面具"的发现者卡巴斯基实验室,在过去的二十年间一直致力于  相似文献   
93.
根据研究显示,攻击者可以精确地勘测出目标数据在“云”中的物理位置,然后使用各种诡计来收集情报,所以,主要的云计算服务都容易受到窃听和恶意攻击的伤害。  相似文献   
94.
《计算机与网络》2012,(17):38-39
安全测试不同于渗透测试,渗透测试侧重于几个点的穿透攻击,而安全测试是侧重于对安全威胁的建模,系统的对来自各个方面,各个层面威胁的全面考量。安全测试可以告诉您,您的系统可能会来自哪个方面的威胁,正在遭受哪些威胁,以及您的系统已经可抵御什么样的  相似文献   
95.
《通信技术》2010,(12):37-37
问:ARP攻击的危害有哪些? 答:ARP攻击的危害主要有两个方面,从ARP攻击的原理来看,这种攻击使得受害主机的所有网络数据都将通过攻击者进行转发,  相似文献   
96.
《信息网络安全》2008,(10):76-76
攻击者通常用哪些手段得到支付密码呢?(1)骗取手段。攻击者可以采用"钓鱼"方式达到目的。具体方式有假冒网站、虚假短信(邮件)。这些网站页面、短信或邮件是他们的"诱饵"。不能识别这些诈骗手段的持卡人容易被攻击者诱骗,乖乖地向其泄漏自己的银行卡支付密码。(2)支付终端截取。攻击者可以在持卡人电脑上发布恶意软件(如木马软件)。  相似文献   
97.
我们在2013年须警惕勒索软件以及从应用程序商店购买恶意软件的移动蠕虫。去年,科技行业出现了众多重大的攻击和数据泄露事件。安全专家们声称,在未来一年,安全威胁会不断演变和升级。自带设备(BYOD)、云计算和高级持续性威胁(APT)仍是许多人的心头大患。专家们一致认为,2013年这些威胁在安全威胁领域会继续扮演重要角色。但2013年会是移动恶意软件留下深远影响的一年吗?另外还有哪些新的威胁将浮出水面?针对移动设备的威胁多年来,安全专家们预测移动恶意  相似文献   
98.
《计算机与网络》2010,(19):42-42
僵尸网络是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序),从而使攻击者通过各种途径传播僵尸程序感染互联网上的大量主机,而被感染的主机将通过一个控制信道接收攻击者的指令,组成一个僵尸网络。  相似文献   
99.
《计算机与网络》2013,(22):57-57
根据卡巴斯基实验室和B2B International联合举办的((2013年消费者安全威胁》调查,近三分之一的网络用户在网上输入机密数据(包括财务信息)时不检查网站是否是真实的。电子商务无疑好处多多,但它因此也成为网络攻击者的众矢之的。而网上用户对安全的疏忽态度也为攻击者创造了可趁之机。各大B2C电子商务网站经常在各种节日举办促销活动吸弓l用户。眼看年关将近,广大网民都计划在年末购物犒劳自己,慰问家人,在欢乐团圆中渡过元旦。各个网站摩拳擦掌,准备迎接客流新高峰。此时很多网络攻击者也潜伏在网络中借机盗取用户信息,网民们在疯狂网购的同时也要保障支付安全。  相似文献   
100.
《微电脑世界》2013,(11):116-116
Websense安全专家在微软IE浏览器中发现了一个新的漏洞,此漏洞的主要影响对象是IE 8和IE 9,而且正在被黑客们广泛应用于各类网络攻击中。此外,不同版本的IE浏览器(IE 6、IE 7、IE 8、IE 9、IE 10和IE 11)的特定配置都可能成为潜在的系统漏洞。通过诱使用户访问恶意网站,此漏洞使得攻击者可以执行电脑上的恶意代码。例如,在用户被诱骗点击了电子邮件或被入侵网站中的链接时,这种情况就会发生。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号