首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   373篇
  免费   0篇
  国内免费   6篇
电工技术   2篇
综合类   2篇
化学工业   3篇
机械仪表   3篇
建筑科学   4篇
能源动力   1篇
轻工业   6篇
石油天然气   1篇
武器工业   3篇
无线电   56篇
一般工业技术   8篇
冶金工业   1篇
自动化技术   289篇
  2022年   1篇
  2019年   1篇
  2018年   1篇
  2016年   2篇
  2015年   3篇
  2014年   29篇
  2013年   8篇
  2012年   19篇
  2011年   21篇
  2010年   15篇
  2009年   27篇
  2008年   43篇
  2007年   29篇
  2006年   55篇
  2005年   75篇
  2004年   34篇
  2003年   9篇
  2002年   2篇
  2001年   2篇
  2000年   2篇
  1998年   1篇
排序方式: 共有379条查询结果,搜索用时 15 毫秒
101.
一种隐式流敏感的木马间谍程序检测方法   总被引:1,自引:0,他引:1  
李佳静  梁知音  韦韬  邹维  毛剑 《软件学报》2010,21(6):1426-4137
提出了一种隐式流敏感的木马间谍程序检测方法.采用静态分析方式,具有更高的代码覆盖率;同时结合了数据流分析对间接跳转的目标进行计算;并且基于分支条件的操作语义,使用了针对木马间谍程序检测的改进的污点标记规则.应用该方法分析了103个真实的恶意代码样本和7个合法软件,并与现有方法进行了对比.实验结果表明,在进行木马间谍软件检测时该方法比显示流敏感的方法具有较低的漏报率,并且能够有效地发现需要特定条件触发的信息窃取行为.同时,该方法能够区分木马间谍程序和合法软件中的隐式流,显著消减对合法软件中的隐式流跟踪.  相似文献   
102.
用过Vista的用户都知道UAC(User Account Control,用户账户控制)有多烦人。微软在Vista中引入这一技术,本意是防止恶意软件和间谍软件在未经许可的情况下安装或运行,不料这家伙最终竟演变成了折磨用户的噩梦——不管你准备在Vista里干点什么,UAC都会跳出来跟你唠叨个不停——就像《大话西游》里的唐僧那样。  相似文献   
103.
《南方都市报》日前刊文《故事的结局,P2P极速下载谁最受伤》指出,在P2P极速下载中最受伤的是用户。因为不少网站和论坛发布的BT种子文件都被捆绑了广告,甚至是病毒和间谍软件,用户下载到电脑后通过特定的操作激发了病毒程序,将导致隐私数据和信息被盗。  相似文献   
104.
20014年美国共有数以干计的网络诈骗(Phishing)攻击事件,诈骗者伪装成银行或其它合法机构发出了数以百万计的诱骗邮件,邮件标题通常为“账户需要更新”等,其链接的标的就是一个诈骗的网站。网络安全专家警告称,网络诈骗的诡计变得越来越难以辨识,因为犯罪者研究出新方法诱骗消费者提供密码、银行账户和其它敏感信息。这些攻击现在更加引用了蠕虫和间谍软件,  相似文献   
105.
本本和台式机一样,使用一段时间后,都会受到各种“垃圾”的骚扰,这时我们需要对系统进行清理。清理系统其实包括了一个很大的范围。清理注册表,卸载无用的软件自然属于清理系统的范畴之内。但是结合我们目前所处的网络环境,清理系统的概念也要包括清理系统中的网络垃圾等内容。所以在本专题中,我们选择了:清除QQ病毒、屏蔽网页插件安装提示、修复IE、禁止弹出广告、清除间谍软件、清理系统垃圾、卸载工具这些内容。希望这顿软件大餐能让你更好地“品尝”本本使用的乐趣。  相似文献   
106.
良军 《玩电脑》2005,(4):96-98
上期杂志说到,叶子和老牛的电脑被人用间谍软件窥探,LEO出马帮他们搞定这件事。这一期LEO的朋友们又会遇上什么安全问题呢?LEO:自学成才的电脑发烧友,安全知识AAA级达标。叶子:顽皮可受的OL(Office Lady),标准网虫,但对电脑安全一知半解。老牛:年纪三十挂零,是办公室的“老人”,上网时间不长,但非常喜欢上网,办公室主任:标准老革命,主管行政事务,对电脑和电脑安全没有概念。  相似文献   
107.
庄月 《数字通信》2007,(5):11-11
1987年.第一个电脑病毒C-BRAIN诞生之时.人们并没有想到在20年后的今天.它将给人类带来多少的困扰。2006年.全世界出现了二十多万种的新电脑病毒.这还不包括间谍软件、手机病毒、木马程序等等。用现在的眼光来看.当年风光一时的“黑色星期五“,米开朗基罗等病毒.乖得简直就像幼儿园里的小宝宝。世界在进步.病毒也没有被拉下。  相似文献   
108.
《个人电脑》2004,10(4):131-131
Ad-aware Plus 6可能是最著名的反间谍软件产品,一般情况下,它是个很可靠的解决方案,尽管Ad-aware不能提供完全的拦截,一些界面也需要进一步改善,但是在我们的测试中它在扫描分类、清除间谍软件方面表现很好。而且,当我们在网上冲浪的时候它可以对具有潜在危险的操作发出警告。  相似文献   
109.
李婷婷  吕佳  范伟亚 《计算机应用》2019,39(10):2822-2828
正例无标记(PU)学习中的间谍技术极易受噪声和离群点干扰,导致划分的可靠正例不纯,且在初始正例中随机选择间谍样本的机制极易造成划分可靠负例时效率低下,针对这些问题提出一种结合新型间谍技术和半监督自训练的PU学习框架。首先,该框架对初始有标记样本进行聚类并选取离聚类中心较近的样本来取代间谍样本,这些样本能有效地映射出无标记样本的分布结构,从而更好地辅助选取可靠负例;然后对间谍技术划分后的可靠正例进行自训练提纯,采用二次训练的方式取回被误分为正例样本的可靠负例。该框架有效地解决了传统间谍技术在PU学习中分类效率易受数据分布干扰以及随机间谍样本影响的问题。通过9个标准数据集上的仿真实验结果表明,所提框架的平均分类准确率和F-值均高于基本PU学习算法(Basic_PU)、基于间谍技术的PU学习算法(SPY)、基于朴素贝叶斯的自训练PU学习算法(NBST)和基于迭代剪枝的PU学习算法(Pruning)。  相似文献   
110.
应用安全与内容安全综述   总被引:1,自引:0,他引:1  
本文将介绍近年来学术和产业界比较关注的两大安全范畴:应用安全和内容安全。首先介绍了两类安全的定义及其主要的危害性,然后分析了当前各自的防范与解决方法和技术,最后,列出一些未来的安全发展趋势。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号