首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   65篇
  免费   2篇
  国内免费   2篇
系统科学   2篇
丛书文集   3篇
教育与普及   3篇
理论与方法论   1篇
综合类   60篇
  2021年   1篇
  2020年   1篇
  2019年   4篇
  2018年   2篇
  2017年   1篇
  2015年   1篇
  2014年   6篇
  2013年   2篇
  2012年   4篇
  2011年   2篇
  2010年   1篇
  2009年   7篇
  2008年   10篇
  2007年   6篇
  2006年   4篇
  2005年   3篇
  2004年   8篇
  2003年   5篇
  2000年   1篇
排序方式: 共有69条查询结果,搜索用时 15 毫秒
1.
美国国家安全局为喜欢黑莓手机的总统奥巴马打造了一款名为“最高机密黑莓8830”的手机,因为根据技术人员的分析,奥巴码所钟爱的黑莓手机存在着众多安全漏洞,容易被黑客攻击和被病毒感染,收发邮件和短信时都有被拦截的风险,手机的GPs功能也可能会令其行踪被外人掌握。  相似文献   
2.
本文中介绍了电脑病毒的概念、特点和防治方法,并进一步详细解释如何在人们日常应用的个人电脑和应用系统服务器的安全防范。  相似文献   
3.
基于SQL注入的安全防范检测技术研究   总被引:3,自引:0,他引:3  
阴国富 《河南科学》2009,27(3):316-319
为了提高数据库系统的安全性,及时发现、防范网站中可能存在的SQL注入漏洞,详细分析了基于SQL注入的攻击原理,从应用服务器、数据服务器、功能代码本身等3个方面探讨了如何避免SQL注入攻击.在此基础上从功能程序本身方面对已有的“检测、防御、备案”通用模型进行了优化,改良后的SQL注入攻击通用检验模型只在服务器端设置检查,对攻击者进行备案,对于攻击次数过多的用户所提出的请求服务器将不予理会,而且被抽象出来以单独函数形式存在,使用时直接调用即可,适用于所有页面.实验表明,该模型系统能较好发现系统存在的SQL注入脆弱点,从而有效提升系统的安全性.  相似文献   
4.
王姝 《科技资讯》2009,(19):177-177,180
互联网服务的多样化使得互联网应用程序不断趋于复杂,随之而来的应用层漏洞也越来越多。SQL注入是一种常用的应用层攻击手段,它试图利用服务端程序代码缺陷非法访问服务器数据库。重点分析了SQL注入式攻击的产生及注入原理,并结合实际应用,介绍了SQL注入攻击的具体防范措施。  相似文献   
5.
ARP协议与邻居发现协议的安全性分析   总被引:1,自引:0,他引:1  
本文针对IPv4及其IPv6下局域网IP地址映像到其它主机不需提供IP与MAC地址真实性检验.对ARP协议和邻居发现协议进行了深入的分析比较,提出预防类似攻击的常用措施.  相似文献   
6.
网络入侵检测系统能够对网络中发生的安全事件和网络中存在的安全漏洞进行主动实时的监测,是现代计算机网络安全的关键技术之一。本文介绍了入侵检测技术的概念、原理、功能、分类和未来的发展趋势。  相似文献   
7.
针对目前网络病毒的肆虐,企业防病毒安全建设对杀毒软件厂商的要求不再仅仅停留在病毒库的及时升级,更重要的是,能够根据不同企业用户的特点,为其灵活部署一整套有效的网络安全运行机制.通过作者深入企业防毒一线,了解当前企业对杀毒软件关注的焦点,对未来企业防毒软件功能之发展趋势作出分析.  相似文献   
8.
主要针对Windows 2000操作系统本身以及作为网络操作系统所存在的安全隐患,讨论了其比较典型和重大的安全漏洞,并给出对这些漏洞的解决建议。为基于Windows 2000的服务器和工作站的网络安全建议提供了参考。  相似文献   
9.
动态网页设计技术的安全漏洞及解决办法   总被引:1,自引:0,他引:1  
王志业 《安徽科技》2006,(10):50-51
本文论述了网站建设中网页设计技术本身存在着的安全漏洞和解决方法.  相似文献   
10.
本文在研究计算机网络漏洞产生原因的基础上,探讨了利用环境错误注法检测网络安全漏洞的技术.它是一种动态测试软件脆弱性的技术,能有效地触发程序内部的漏洞,与静态检测漏洞技术相比具有很好的扩展性和灵活性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号