首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   250篇
  免费   6篇
  国内免费   8篇
系统科学   2篇
丛书文集   12篇
教育与普及   9篇
理论与方法论   2篇
现状及发展   1篇
综合类   238篇
  2023年   7篇
  2022年   4篇
  2021年   7篇
  2020年   4篇
  2019年   8篇
  2018年   3篇
  2017年   2篇
  2016年   12篇
  2015年   5篇
  2014年   19篇
  2013年   13篇
  2012年   27篇
  2011年   22篇
  2010年   21篇
  2009年   17篇
  2008年   22篇
  2007年   23篇
  2006年   18篇
  2005年   14篇
  2004年   7篇
  2003年   2篇
  2002年   4篇
  2001年   1篇
  2000年   1篇
  1999年   1篇
排序方式: 共有264条查询结果,搜索用时 15 毫秒
1.
介绍了SQL注入的原理、攻击和防范技术,并通过设计具体实验方案演示了SQL注入攻击与防范的全过程及细节。通过搭建存在SQL注入漏洞的Web网站并对其进行SQL注入攻击,观察被攻击的效果,进行漏洞修复。对漏洞修复后的系统进行攻击,并对比修复漏洞前后的现象,以此得出SQL注入漏洞的原理、产生原因、对应攻击原理及如何防范漏洞,加深对SQL注入的理解。  相似文献   
2.
介绍了OSPF动态路由协议及OSPF的安全特性,分析了OSPF当前版本可能遭受的攻击,指出了OSPF存在的漏洞。  相似文献   
3.
杨柯 《河南科技》2005,(4):20-20
漏洞扫描是对重要计算机信息系统进行检查,发现其中可能被黑客利用的漏洞漏洞扫描的结果是对系统安全性能的一个评估,它指出了哪些攻击是可能的,因此,其成为安全方案的一个重要组成部分。目前,漏洞扫描,从底层技术来划分,可以分为基于网络的扫描和基于主机的扫描这两种类型。  相似文献   
4.
在德国信息行业中,有一个知名而又神秘的人物,他就是现年31岁的金·施米茨。他曾是计算机黑客,由于利用网络漏洞,他曾使电话公司损失几十万马克,被法院判刑后.他又建立网络安全公司而快速发家。  相似文献   
5.
2004年5月1日惊现互联网的“震荡波(Worm.Sasser)”病毒来势汹汹,该病毒是通过微软的最新高危漏洞-LSASS漏洞(微软MS04-011公告)进行传播的,危害性极大,目前WINDOWS 2000/XP/Server 2003等操作系统的用户都存在该漏洞,这些操作系统的用户只要一上网,就有可能受到该病毒的攻击.  相似文献   
6.
在利用安全漏洞扫描工具对计算机系统进行扫描时,能够发现大量的安全漏洞,但是目前对漏洞严重性的划分没有和应用环境相结合,划分的也不够细致。分析了一个电力企业网内部安全漏洞的状况,提出了与应用环境相结合的漏洞严重性的划分方法。该方法使漏洞严重性划分得更加细致,从而使系统安全管理员可以在最短的时间内修补更严重的安全漏洞。  相似文献   
7.
结合信息流分析与控制流分析,获取Android应用函数调用图和敏感数据传播路径,提出一种基于静态分析的漏洞挖掘方法.通过使用多种逆向分析方法,该系统能够反编译成功大多数执行文件.根据Android应用反编译的中间代码,逐个分析与某些对象相关的漏洞,提高漏洞挖掘的准确性.分析了15种常见漏洞,并使用实际应用市场中的应用和样例应用进行了分析,验证了系统的准确性和可用性.  相似文献   
8.
关目漏洞是古代戏曲作品在情节结构或内容方面所体现出的破绽。古代戏曲理论家对此多持批评态度。今人更有非议之词。但是,从戏曲审美的角度来研究,戏曲中的关目漏洞,恰可以形成很好的审美效果,激发观赏者兴趣。  相似文献   
9.
随着人们对软件安全问题关注度的不断提升,漏洞挖掘技术逐渐成为业内热点的研究内容.但传统的漏洞挖掘技术耗时长耗工大,更重要的是不能全面的探测出软件中的漏洞,因此一种简单高效的漏洞挖掘技术,即模糊测试技术,逐渐成为了研究者们关注的重点.本文首先重点介绍了模糊测试技术的相关理论知识及研究进展情况,并对比了传统漏洞挖掘技术与模糊测试技术进而说明模糊测试技术具有传统漏洞挖掘方法无可比拟的优势.之后,研究了目前模糊测试技术在各个领域内的应用情况,并比较了现有模糊测试工具的优缺点.最后列举出模糊测试技术的局限性,并阐述了模糊测试技术未来的发展方向.  相似文献   
10.
黎志 《科学之友》2009,(7):155-157
随着互联网的迅速发展和广泛应用,在给人类带来巨大财富和便捷的同时,也带来了非常严峻的网络信息安全问题。对网络信息安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒木马,线路监听等方面。本文在分析网络信息安全状况的基础上,阐述了由漏洞引发的信息安全问题,并介绍了网络信息安全技术的未来研究方向。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号