首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   571篇
  免费   19篇
  国内免费   20篇
电工技术   8篇
综合类   17篇
化学工业   2篇
金属工艺   5篇
机械仪表   7篇
建筑科学   1篇
矿业工程   1篇
轻工业   8篇
水利工程   2篇
石油天然气   1篇
武器工业   2篇
无线电   79篇
一般工业技术   7篇
冶金工业   2篇
原子能技术   6篇
自动化技术   462篇
  2024年   8篇
  2023年   18篇
  2022年   9篇
  2021年   10篇
  2020年   3篇
  2019年   1篇
  2018年   3篇
  2017年   1篇
  2016年   3篇
  2015年   6篇
  2014年   37篇
  2013年   30篇
  2012年   45篇
  2011年   44篇
  2010年   47篇
  2009年   47篇
  2008年   50篇
  2007年   33篇
  2006年   31篇
  2005年   48篇
  2004年   64篇
  2003年   23篇
  2002年   13篇
  2001年   26篇
  2000年   6篇
  1999年   2篇
  1997年   1篇
  1996年   1篇
排序方式: 共有610条查询结果,搜索用时 552 毫秒
1.
《电信技术》2006,(2):114-114
统一威胁管理(UTM)解决方案提供商Watch Guard Technologies公司宣布,其旗舰产品Firebox X在全球中端UTM领域继续保持了销售排名第一的成绩。凭借这种有效的UTM平台,WatchGuard能够为动态成长型企业提供全面的威胁解决方案。除防火墙、网络入侵防御和网关防病毒功能外,Firebox X还可以提供结合了WatchGuard预防御保护(Zero—Day Protection)的内容过滤、间谍软件防御和垃圾邮件阻止功能。通过特有的智能分层安全引擎(ILS)结构。WatchGuard预防御技术能够抵御新的和未知的威胁,主动阻止病毒、蠕虫、间谍软件、特洛伊木马和复合型威胁。  相似文献   
2.
有计算机硬件,就必然有计算机代吗来控制它的正常运行。成千上万行代码构成了庞大的计算机软件系统,这时就难免地会有一些恶意代码通过系统洞洞而侵入你的计算机。有时候,这些恶意代码甚至会给你带来不可估量的损失。如前段时间利用RPC漏洞进行远程恶意代码执行的事件,就闹得沸沸扬扬……  相似文献   
3.
4.
Sandy 《电脑爱好者》2003,(13):32-32
近日,“爰情后门”病毒死灰复燃。瑞星反病毒专家发现,该病毒自2月份产生以来,仅三个月时间就产生了二十多个变种。最近有许多读者反映,当它们清除了“爱情后门”病毒后,一重启电脑,发现系统中仍存在病毒!  相似文献   
5.
后门儿     
《电脑时空》2014,(4):59-59
水龙头造型的USB充电头,可以连接常用的USB手机线,拧开充电头上的水龙头就能为手机等数码设备充电.充满电会有灯光提示.关掉水龙头就能停止充电。  相似文献   
6.
读编往来     
《计算机与网络》2014,(8):80-80
江苏省淮安市:孙福健《计算机与网络》编辑,您好:昨天看到新闻说多家厂商的路由器存在后门,被黑客入侵了,请问路由器怎么会存在后门呢?阳光大虾:路由器后门是在开发软件的时候,为了日后检测调试等方便技术人员操作而预留的"直接控制权限"。如果黑客破解了这个后门,那就可以拿到管理权限了,可以远程控制路由器,也就是我们常常看到的路由器被“劫持了”。一般这种后门不是恶意的,都是厂商为了方便调试而设置的。  相似文献   
7.
李柏松 《程序员》2014,(9):16-17
Android系统源码公开,但因应用审查机制不健全给用户带来风险。iOS系统完全封闭,但系统自身存在后门。两种系统展现出了操作系统安全面临的多层次性问题。  相似文献   
8.
芯片作为信息存储、传输、应用处理的基础设备,其安全性是信息安全的一个重要组成部分。可编程逻辑器件安全性漏洞检测平台正是为了检测出逻辑芯片内可能存在的攻击后门和设计缺陷而研制的,从而确保电子设备中信息安全可靠。文章研究可编程逻辑器件漏洞检测平台的设计与实现,简要介绍了检测平台的总体结构和运行机制,给出了检测平台的总体设计思想、实现方案及系统组成,并深入研究了漏洞检测平台设计与实现所涉及的相关技术。  相似文献   
9.
现在的黑客成功入侵主机后,很少会大肆破坏,而是考虑如何长期地控制该机,便于日后随时“光顾”,所以会在该机上安装各种后门。不过,如果明目张胆地安装木马程序,很容易被发现,所以黑客通常会采取安装隐形后门的方法进驻系统。怎样才能发现隐形后门,并将其彻底关闭呢?本文将为您分析一下相关隐形后门的发现和清除方法。  相似文献   
10.
木马是黑客最喜欢的入侵工具,它可以让黑客毫不费力地通过秘密开启的后门进入被控机,执行探测和盗窃敏感数据。在众多的木马中,DLL木马可谓是特立独行的另类,采用进程插入技术,藏身于合法的进程之中,不露痕迹的开启后门,为黑客入侵火开方便之门。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号