首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   64篇
  免费   0篇
  国内免费   2篇
电工技术   1篇
矿业工程   1篇
轻工业   1篇
石油天然气   1篇
无线电   3篇
自动化技术   59篇
  2014年   2篇
  2013年   1篇
  2012年   1篇
  2011年   1篇
  2010年   1篇
  2009年   3篇
  2008年   5篇
  2006年   2篇
  2005年   5篇
  2004年   7篇
  2003年   11篇
  2002年   3篇
  2001年   8篇
  2000年   10篇
  1999年   6篇
排序方式: 共有66条查询结果,搜索用时 0 毫秒
31.
随着数字化生活的全面开启,GPS(全球定位系统)在人们的生活中正扮演着越来越重要的角色。小到车载GPS,大到国家安全防御体系,人们对于GPS的依赖程度已大大增强。但来自美国科内尔大学和维吉尼亚理工学院的科学家对此不无担忧,他们发觉,人们所熟知的已有十几年发展历史的电脑黑客程序正在一步步的入侵到GPS中。  相似文献   
32.
Flash漏洞攻击器 Hack.Exploit.Swf.A 警惕程度★★★☆ 木马病毒 利用 Flash漏洞传播 依赖系统这是一个黑客程序,它能够破坏Flash插件的安全机制,使自身获得系统权限,以侵入用户电脑。它通常被黑客植入“挂马网站“中,当用户浏览时,就可能中毒。  相似文献   
33.
叶纪宁 《软件世界》2000,(3):138-142
今年网上关于网络安全和黑客方面比较轰动的一件事就是黑客程序BO2.0(BackOrifice)的发布,当然官也未能免俗地改名为BO2000(简称BO2K),该软件于7月10日发布,一个星期不到,下载次数就达到十几万。 Cult of the Dead  Cow这个黑客a组织还专门为BO2K申请了一个顶级域名,可见其威力之大;让部分网友心有余悸的BO1.2就已经够厉害了,BO2K究竟如何呢,这是一些网友比较关心的,笔者历来认为攻击和防守是相通的,如果了解“黑客”的攻击方法也就找到了防御手段,同时如果你…  相似文献   
34.
一般来讲黑客程序入侵机器可以采用两种途径一个是通过系统的漏洞,不以文件的形式存在,直接由内存进入到系统中,达到控制系统运行的目的;另外一个是以服务端与客户端的形式来达到控制的目的:只有当服务器端的程序安装正常,黑客才可能通过远端的客户端的程序来传达指令,  相似文献   
35.
36.
峰矢 《网迷》2003,(11):72-72
你在网上冲浪、聊天、收发E-rnail时。都必须要有个共同的协议,这个协议就是TCP/IP协议,任何网络软件的通讯都基于这个协议。如果把互联网比作公路,电脑就是路边的房屋,而房屋要有门才可以进出。那么,什么是电脑的门呢?TCP/IP协议规定:电脑可以有256&;#215;256扇“门”。即从O到65535号“门”。TCP/IP协议把它们叫做“端口”。  相似文献   
37.
功能简介。反黑精英(Anti Trojan Elite)是一个多功能的网络安全工具,该软件可以帮助你快速的清除系统中恶意或者黑客程序、后门,包含各种木马程序、间谍程序和键盘记录程序4655种!软件提供文件扫描、内存扫描、通过网络查看tcp和udp的连接状态、IE修复、数据备份、系统优化等功能。  相似文献   
38.
网络游戏催生了一批颠覆传统观念的“产业”,游戏中的虚拟物品线下交易便是其中一例。  相似文献   
39.
张莉 《电脑学习》2003,(2):46-47
介绍几种清除黑客程序的方法及注意事项。  相似文献   
40.
对付“流氓软件”专家提醒“五不要” “流氓软件”是指表面上看有一定使用价值但同时具备一些电脑病毒和黑客程序特征的软件。表现为强行侵入上网用户的电脑,强行弹出广告,强迫用户接受某些操作,或在用户不知情的前提下。强行安装IE插件,不带卸载程序或无法彻底卸载,甚至劫持用户浏览器转到某些指定网站等。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号