首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   38篇
  免费   1篇
  国内免费   4篇
综合类   2篇
机械仪表   1篇
建筑科学   1篇
无线电   9篇
自动化技术   30篇
  2021年   1篇
  2018年   1篇
  2017年   2篇
  2016年   1篇
  2015年   1篇
  2014年   6篇
  2013年   2篇
  2012年   3篇
  2011年   4篇
  2010年   1篇
  2009年   3篇
  2008年   2篇
  2007年   3篇
  2004年   4篇
  2003年   3篇
  2002年   3篇
  2001年   1篇
  1999年   1篇
  1997年   1篇
排序方式: 共有43条查询结果,搜索用时 312 毫秒
1.
成正修 《建造师》2004,(2S):6-9
据美国华尔街日报2003年12月刊报道,“中国已自行推出了适用于一项新的热门无线技术的加密标准,引起全球业界一阵慌乱。虽然新政策为规模较小但发展快速的无线互联网行业的某些产品提供了6个月的宽限期,但该政策已在整个行业引起连锁反应。戴尔公司(Dell Inc.)称,预计宽限期结束时,公司将暂停向中国发运受此政策影响的  相似文献   
2.
《计算机教育》2012,(9):85-85
【内容简介】 本书旨在从应用的观点介绍计算机安全的一般原则。通过阅读本书,读者能熟悉常见的网络攻击,包括病毒、蠕虫、密码破解、按键记录器、拒绝服务、DNS缓存中毒、端口扫描、欺骗和网络钓鱼等,掌握与计算机和网络脆弱性相关的鉴别和防御技术,以及用于检测和修复受感染系统的方法,学习如加密、数字签名、加密协议和访问控制模型等安全系统的基本要素。同时,还将学习如锁、手机、ATM机和信用卡等相关常用物品的安全原则。  相似文献   
3.
Remote Administrator是一款体积小巧功能强大的远程控制软件,但该款软件不支持加密协议传输数据,所以安全级别最低,被很多黑客爱好者衷爱。本文告诉你黑客是如何利用RA软件来实施攻击的,快来学习一下吧。  相似文献   
4.
《电脑应用文萃》2004,(8):16-16
Matrix-RAIDMatrix-RAID是一种全新的磁盘冗余阵列标准,目前被广泛采用的RAID标准有RAID5、RAID0、RAID1和RAID0 1等,其中RAID0是最简单的一种形式,它可以提供更多的磁盘空间和更好的性能,RAID1又称磁盘镜像,即每个磁盘都有一个对应的镜像盘,这样就可以最大限度地保证系统数据的可修复性。若想同时建立RAID0和RAID1阵列,用户至少要拥有四个硬盘,而Matrix-RAID技术在两块硬盘上就可以同时建立RAID0和RAID1阵列,它能把硬盘分为RAID0和RAID1两个逻辑分区,从而让硬盘同时获得高速度和高稳定性。由于MatrixRAID需要…  相似文献   
5.
10月15日,知名加密协议SSLv3曝出名为"POODLE"的高危漏洞(漏洞编号CVE-2014-3566),可导致网络中传输的数据被黑客监听,使用户的敏感信息、网络账号和银行账户被盗。目前,官方尚未发布修复补丁,因此该漏洞仍为0Day漏洞。瑞星安全专家警告,IE、Firefox、Chrome等浏览器用户在使用免费WiFi以及安全级别较低的路由器时,极易遭遇黑客攻击,因此广大网民及网站运维人员应尽快应关闭SSLv3,同时加强路由器的安全防护。  相似文献   
6.
《计算机与网络》2011,(15):31-31
无线网络受到非法攻击?看看你的加密系统有没有启动。还不会配置你的加密协议吗?下面针对大众用户.详细介绍一下常用的两种加密协议。快来保护你的无线网络吧。希望本文能对大家有所帮助。  相似文献   
7.
相对于代码的保护而言,保护移动Agent所携带的数据就比较复杂.因为数据不仅包括一些不变的常量(如Agent的路由计划),还包括移动Agent在执行任务过程中添加的一些与应用有关的数据,所以本文采用三重加密协议,从理论分析对其进行保护的有效性,并用实验加以验证,并得到理想结果.  相似文献   
8.
随着信息技术的高速发展,信息安全的"内控"问题已经到了不可忽视的地步,关键信息系统的越权操作、误操作、滥用,以及信息泄露,都有可能导致企业的重大损失,甚至危及国家安全。论文针对现有安全审计技术的不足,提出了一个有效的产品模型,试图解决目前审计产品不能审计加密协议,会话记录不完整,以及不够高效易用等问题,力图使审计产品逐渐走向实用化。  相似文献   
9.
规划天线的放置 要部署封闭的无线访问点,第一步就是合理放置访问点的天线,以便能够限制信号在覆盖区以外的传输距离。别将天线放在窗户附近,因为玻璃无法阻挡信号。你最好将天线放在需要覆盖的区域的中心,尽量减少信号泄露到墙外。当然,完全控制信号泄露几乎是不可能的,所以还需要采取其它措施。  相似文献   
10.
Android应用程序的社交、支付等功能给人们的生活带来了很大的便利,但是WIFI热点攻击、应用程序加密协议误用等问题的不断出现导致Android应用的网络通信非常容易遭受中间人攻击。针对这种威胁,实现了一个高效的、可配置安全优化策略的、保护Android应用网络通信的安全工具SCBox(Secure Communication Box)。SCBox是运行在Android系统上的一个应用程序,它基于应用程序插件化,可以让第三方应用导入其中并正常运行在一个安全沙箱中。通过代理第三方应用程序的网络通信,SCBox与中继服务器建立安全连接,然后数据经过中继服务器的转发安全到达应用服务器,实现加密的安全通信。相比较于保护Android应用网络通信的其他方案,SCBox不用修改操作系统和第三方应用程序代码,解决了这种修改源代码方案面临的部署困难的问题。而且,SCBox还可以配置安全优化策略,在静态导入阶段选择是否保护此应用程序、与哪个中继服务器建立安全连接,在动态运行阶段根据应用程序的上下文选择是否授予相应权限,限制了应用程序中第三方库的恶意上传隐私数据行为。实验证明,SCBox可以有效抵御WIFI热点攻击和加密协议误用等问题造成的中间人攻击,而且不会带来太大的性能消耗。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号