首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   256篇
  免费   5篇
  国内免费   8篇
系统科学   2篇
丛书文集   13篇
教育与普及   9篇
理论与方法论   2篇
现状及发展   2篇
综合类   241篇
  2024年   1篇
  2023年   9篇
  2022年   5篇
  2021年   7篇
  2020年   5篇
  2019年   8篇
  2018年   3篇
  2017年   2篇
  2016年   12篇
  2015年   5篇
  2014年   19篇
  2013年   13篇
  2012年   27篇
  2011年   22篇
  2010年   21篇
  2009年   17篇
  2008年   22篇
  2007年   23篇
  2006年   18篇
  2005年   14篇
  2004年   7篇
  2003年   2篇
  2002年   4篇
  2001年   1篇
  2000年   1篇
  1999年   1篇
排序方式: 共有269条查询结果,搜索用时 15 毫秒
1.
介绍了SQL注入的原理、攻击和防范技术,并通过设计具体实验方案演示了SQL注入攻击与防范的全过程及细节。通过搭建存在SQL注入漏洞的Web网站并对其进行SQL注入攻击,观察被攻击的效果,进行漏洞修复。对漏洞修复后的系统进行攻击,并对比修复漏洞前后的现象,以此得出SQL注入漏洞的原理、产生原因、对应攻击原理及如何防范漏洞,加深对SQL注入的理解。  相似文献   
2.
介绍了OSPF动态路由协议及OSPF的安全特性,分析了OSPF当前版本可能遭受的攻击,指出了OSPF存在的漏洞。  相似文献   
3.
杨柯 《河南科技》2005,(4):20-20
漏洞扫描是对重要计算机信息系统进行检查,发现其中可能被黑客利用的漏洞漏洞扫描的结果是对系统安全性能的一个评估,它指出了哪些攻击是可能的,因此,其成为安全方案的一个重要组成部分。目前,漏洞扫描,从底层技术来划分,可以分为基于网络的扫描和基于主机的扫描这两种类型。  相似文献   
4.
在德国信息行业中,有一个知名而又神秘的人物,他就是现年31岁的金·施米茨。他曾是计算机黑客,由于利用网络漏洞,他曾使电话公司损失几十万马克,被法院判刑后.他又建立网络安全公司而快速发家。  相似文献   
5.
2004年5月1日惊现互联网的“震荡波(Worm.Sasser)”病毒来势汹汹,该病毒是通过微软的最新高危漏洞-LSASS漏洞(微软MS04-011公告)进行传播的,危害性极大,目前WINDOWS 2000/XP/Server 2003等操作系统的用户都存在该漏洞,这些操作系统的用户只要一上网,就有可能受到该病毒的攻击.  相似文献   
6.
结合信息流分析与控制流分析,获取Android应用函数调用图和敏感数据传播路径,提出一种基于静态分析的漏洞挖掘方法.通过使用多种逆向分析方法,该系统能够反编译成功大多数执行文件.根据Android应用反编译的中间代码,逐个分析与某些对象相关的漏洞,提高漏洞挖掘的准确性.分析了15种常见漏洞,并使用实际应用市场中的应用和样例应用进行了分析,验证了系统的准确性和可用性.  相似文献   
7.
关目漏洞是古代戏曲作品在情节结构或内容方面所体现出的破绽。古代戏曲理论家对此多持批评态度。今人更有非议之词。但是,从戏曲审美的角度来研究,戏曲中的关目漏洞,恰可以形成很好的审美效果,激发观赏者兴趣。  相似文献   
8.
黎志 《科学之友》2009,(7):155-157
随着互联网的迅速发展和广泛应用,在给人类带来巨大财富和便捷的同时,也带来了非常严峻的网络信息安全问题。对网络信息安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒木马,线路监听等方面。本文在分析网络信息安全状况的基础上,阐述了由漏洞引发的信息安全问题,并介绍了网络信息安全技术的未来研究方向。  相似文献   
9.
智能合约的形式化验证工作主要集中在编程语言层面的漏洞研究,而交易顺序依赖作为区块链层面的漏洞更不易被检测。基于着色Petri网对智能合约中潜在的交易顺序依赖漏洞进行形式化验证。以Decode悬赏合约为对象,分析合约中潜在的漏洞,自顶向下地对合约本身及其执行环境建立着色Petri网模型,并引入攻击者模型来考虑合约遭受攻击的情况。通过运行模型以验证合约存在交易顺序依赖漏洞,最后基于Remix平台在以太坊网络中证实结论的正确性。  相似文献   
10.
在利用安全漏洞扫描工具对计算机系统进行扫描时,能够发现大量的安全漏洞,但是目前对漏洞严重性的划分没有和应用环境相结合,划分的也不够细致。分析了一个电力企业网内部安全漏洞的状况,提出了与应用环境相结合的漏洞严重性的划分方法。该方法使漏洞严重性划分得更加细致,从而使系统安全管理员可以在最短的时间内修补更严重的安全漏洞。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号