首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1825篇
  免费   48篇
  国内免费   27篇
电工技术   18篇
综合类   36篇
化学工业   8篇
机械仪表   4篇
建筑科学   9篇
矿业工程   2篇
轻工业   32篇
水利工程   1篇
石油天然气   1篇
武器工业   2篇
无线电   243篇
一般工业技术   39篇
自动化技术   1505篇
  2024年   4篇
  2023年   12篇
  2022年   13篇
  2021年   19篇
  2020年   16篇
  2019年   23篇
  2018年   13篇
  2017年   24篇
  2016年   20篇
  2015年   23篇
  2014年   129篇
  2013年   66篇
  2012年   115篇
  2011年   172篇
  2010年   187篇
  2009年   256篇
  2008年   244篇
  2007年   105篇
  2006年   108篇
  2005年   169篇
  2004年   93篇
  2003年   50篇
  2002年   25篇
  2001年   10篇
  2000年   3篇
  1989年   1篇
排序方式: 共有1900条查询结果,搜索用时 8 毫秒
21.
根据国家计算机病毒应急处理中心对互联网的监测,2011年12月计算机病毒整体感染情况呈平稳态势,主要传播途径仍以"网络钓鱼"和"网页挂马"为主。  相似文献   
22.
随着手机、PDA和各种移动接入设备的普及,越来越多的信息正从PC转移到手机等网络终端上,同时,利用这一终端设备的犯罪也逐渐增加。文章研究了Android平台下手机木马植入、Rootkit隐藏、信息获取和回传技术,并在此基础上分析了该平台下手机木马模型,以期有针对性的进行防护。  相似文献   
23.
作为黑客常用的一种攻击工具,木马对计算机网络安全构成严重威胁。本文介绍了木马的定义、功能及其工作原理,重点分析了木马文件,进程,通信隐藏技术,对防范木马攻击具有重要意义。  相似文献   
24.
一种改进的基于攻击树的木马分析与检测   总被引:1,自引:0,他引:1  
木马是一种具有潜在威胁的程序,会对计算机造成不同程度危害,对于木马的检测与防范尤为重要。通过分析程序的PE文件提取API函数调用序列,将其分割为长度为k的短序列与攻击树匹配,再对攻击树各节点计算其发生的概率及恶意性权值,最后综合计算攻击树根节点代表事件的危险指数用来估计该程序与木马的相似程度,从而判断程序为木马程序或者包含木马部分的可能性,以准确地检测和防范木马攻击。  相似文献   
25.
《电脑爱好者》2014,(17):72-72
病毒危害 随着网络在生活中越来越普及,账号密码的安全也越来越重要,而盗号木马也在不断地更新换代。比如最近网上就发现了QQ粘虫病毒的一个新变种,从行为上来看该病毒会伪装成一个文件夹,然后诱导用户双击运行它。运行后它不断监控顶端窗口,一旦发现有QQ的窗口出现,  相似文献   
26.
正好莱坞一部《黑客帝国》,一度将新新人类"黑客"粉饰成了无所不能的救世主,不过在现实社会中也如此么?近日,《南方都市报》披露了一个国际职业黑客:亚历山大?琼斯(Alexander Jones)的工作详情,他最擅长的就是插U盘植入木马。接下来让我们读一读亚历山大?琼斯的故事。这份工有钱途:检测一次安全系统最贵达8万美元与前段时间史泰龙、施瓦辛格主演的大片《金蝉脱壳》情节类似,一些企业掏钱雇琼斯这样的专业黑客来检查公司的  相似文献   
27.
好莱坞一部《黑客帝国》,一度将新新人类"黑客"粉饰成了无所不能的救世主,不过在现实社会中也如此么?近日,《南方都市报》披露了一个国际职业黑客:亚历山大?琼斯(Alexander Jones)的工作详情,他最擅长的就是插U盘植入木马。接下来让我们读一读亚历山大?琼斯的故事。这份工有钱途:检测一次安全系统最贵达8万美元与前段时间史泰龙、施瓦辛格主演的大片《金蝉脱壳》情节类似,一些企业掏钱雇琼斯这样的专业黑客来检查公司的  相似文献   
28.
各种病毒时至今日也可算是百花齐放了,搞得人心惶惶,一旦发现自己的电脑有点异常就认定是病毒在作怪,到处找杀毒软件,总之似乎不找到"元凶"誓不罢休一样,结果病毒软件是用很多,但结果却往往不尽如人意。病毒藏匿任何病毒和木马存在于系统中,都无法彻底和进程脱离关系,即使采用了隐藏技术,也还是能够从进程中找到蛛丝马迹,因此,查看系统中活动的进程成为我们检测病毒木马最直接的方法。但是系统中同时运行的进程那么多,哪些是以常的系统进程,哪些是木马的进程,而经常被病毒木马假冒的系统进程在系统中又扮填着什么角色呢?一些病毒采取隐藏措施,我们定义这种现象病毒为隐性病毒,常见隐性病毒的有以下几种情况。  相似文献   
29.
正近期,IT业发生发生了两件十分引人关注的大事:一件是2014年4月,服役了13年的微软XP"退休"了;另一件是XP退役几天后,国内互联网安全协议OpenSSL被曝存在十分严重的安全漏洞。中国信息系统裸奔?用不用XP,都纠结XP退役,意味着微软公司以后对XP系统不再提供任何官方的升级版本与保护措施,2亿仍安装XP系统的中国用户。如果再使用XP系统,在没有任何安全保护的情况下,更容易遭新病毒和木马攻击,或将处于"裸奔"状态。  相似文献   
30.
1木马僵尸监测数据分析 1.1境内木马或僵尸程序受控主机分析 2014年7月,中国境内(以下简称境内)近140万个I P地址对应的主机被木马或僵尸程序控制,与上月的117万余个相比增长19.4%。2013年8月至2014年7月,境内被木马或僵尸程序控制的主机IP数量月度统计如图1所示。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号