首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   288篇
  免费   1篇
丛书文集   6篇
教育与普及   14篇
理论与方法论   18篇
综合类   251篇
  2022年   1篇
  2021年   1篇
  2020年   1篇
  2016年   2篇
  2015年   3篇
  2014年   7篇
  2013年   15篇
  2012年   11篇
  2011年   14篇
  2010年   13篇
  2009年   35篇
  2008年   19篇
  2007年   35篇
  2006年   17篇
  2005年   20篇
  2004年   18篇
  2003年   24篇
  2002年   6篇
  2001年   22篇
  2000年   16篇
  1999年   6篇
  1998年   1篇
  1997年   2篇
排序方式: 共有289条查询结果,搜索用时 62 毫秒
31.
影响计算机网络安全的因素很多,其中操作系统的不安全因素是最基本的.就操作系统在网络系统安全上的脆弱性进行了剖析,介绍了操作系统脆弱性的表现,论述了其产生的原因,并对操作系统的安全性改进提出了可行性建议.  相似文献   
32.
庄小妹 《科技资讯》2006,(23):84-84
在互联网上,随着黑客事件攻击和入侵事件的不断发生,网络安全越来越成为人们关注的焦点。文章探讨了网络的主要威胁、网络攻击技术以及网络安全的防范技术。  相似文献   
33.
正《黑客帝国》导演从拉里变成拉娜《黑客帝国》导演的新挑战。摄像机中出现好莱坞影星汤姆·汉克斯的脸部特写,在他的眼中,仇恨、恐惧、愤怒和怀疑相继一闪而过。这是在柏林附近的摄影棚里,拉  相似文献   
34.
为了防止黑客对内部网络的破坏,利用Honeyd构建一个具有迷惑性的蜜罐网络,包括虚拟出多入口路由的网络拓扑结构、网络延迟及网络丢包等网络特性,来干扰黑客攻击和收集攻击信息.构建的多入口路由的蜜罐网络对外界形成了两个入口,并可进入不同网络拓扑结构中,这种蜜罐网络不仅提供了二次防御能力,而且可以更有效地延长入侵时间,进而获得更全面的攻击信息.  相似文献   
35.
1995年,一些熟练掌握网络技能的“黑客”和具有广博计算机知识的专才被五角大楼组织起来,成立信息战红色小组,美国网络战士初露端倪.此后,世界各国纷纷招募网络战士,建立网络司令部,以期未来战争中争夺网络控制权.  相似文献   
36.
"虚拟黑客机器人技术"是人工智能与黑客攻击技术的结合。描述了如何实现虚拟黑客机器人提出了软件理论架构,阐述了虚拟黑客机器人为用户提供的服务,如:资产探测、风险量化、安全验证等。最后,分析了虚拟黑客机器人技术的优势及难点。  相似文献   
37.
网络支付的普及和用户安全意识的薄弱让黑客集团垂涎三尺,使木马成为最近增长最快的安全威胁。本文通过对木马工作原理、盗取账号过程和现有防范措施等进行分析,针对目前大量的手机、平板电脑等可持用户终端的流行,在此提出了网上支付密码双设系统。该系统可以有效解决木马盗取账号和密码的问题,为用户的网上支付提供更安全的保证。  相似文献   
38.
本文首先简述了全球Internet的发展及其面临的日益严重的安全性问题,并阐述了安全防范的基本思想和网络扫描工具的发展历史.接着分析了我们开发的网络安全审计系统的总体结构和原理,以及它在可扩充性和攻击深度等方面的发展.  相似文献   
39.
浅谈电子政务中的安全问题   总被引:1,自引:0,他引:1  
当前电子政务面临的安全威胁主要有以下几种:第1种是黑客和计算机犯罪。包括病毒的蔓延和破坏以及机要信息的流失与信息间谍的潜入;第2种是网上恐怖活动与信息站;第3种威胁是内部人员窃取机密。第4种威胁是网络安全产品的使用。现在市场上有很多类型的安全产品,如果安全产品本身有后门或加了密码,对电子政务应用就会产生不良影响。  相似文献   
40.
许自龙 《科技资讯》2012,(16):34-34
随着计算机网络的迅猛发展,网上安全已成为人们关注的焦点,本文将分析影响网络安全的因素、安全隐患和网络攻击的主要方式及基本防御措施  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号