全文获取类型
收费全文 | 424篇 |
免费 | 5篇 |
国内免费 | 10篇 |
专业分类
系统科学 | 3篇 |
丛书文集 | 15篇 |
教育与普及 | 15篇 |
理论与方法论 | 4篇 |
现状及发展 | 2篇 |
综合类 | 400篇 |
出版年
2024年 | 1篇 |
2023年 | 10篇 |
2022年 | 6篇 |
2021年 | 8篇 |
2020年 | 6篇 |
2019年 | 9篇 |
2018年 | 3篇 |
2017年 | 2篇 |
2016年 | 17篇 |
2015年 | 7篇 |
2014年 | 26篇 |
2013年 | 22篇 |
2012年 | 45篇 |
2011年 | 38篇 |
2010年 | 31篇 |
2009年 | 31篇 |
2008年 | 37篇 |
2007年 | 37篇 |
2006年 | 24篇 |
2005年 | 32篇 |
2004年 | 15篇 |
2003年 | 7篇 |
2002年 | 10篇 |
2001年 | 9篇 |
2000年 | 2篇 |
1999年 | 2篇 |
1998年 | 1篇 |
1997年 | 1篇 |
排序方式: 共有439条查询结果,搜索用时 31 毫秒
1.
介绍了SQL注入的原理、攻击和防范技术,并通过设计具体实验方案演示了SQL注入攻击与防范的全过程及细节。通过搭建存在SQL注入漏洞的Web网站并对其进行SQL注入攻击,观察被攻击的效果,进行漏洞修复。对漏洞修复后的系统进行攻击,并对比修复漏洞前后的现象,以此得出SQL注入漏洞的原理、产生原因、对应攻击原理及如何防范漏洞,加深对SQL注入的理解。 相似文献
2.
针对WWW服务器端打包下载资料需后台人工上传的不便性,提出了一种新的解决方案——服务器端自动打包,以实际的应用系统为例,介绍了采用Java技术实现的自动打包程序. 相似文献
3.
任云花 《科技情报开发与经济》2007,17(15):252-253
介绍了OSPF动态路由协议及OSPF的安全特性,分析了OSPF当前版本可能遭受的攻击,指出了OSPF存在的漏洞。 相似文献
4.
漏洞扫描是对重要计算机信息系统进行检查,发现其中可能被黑客利用的漏洞。漏洞扫描的结果是对系统安全性能的一个评估,它指出了哪些攻击是可能的,因此,其成为安全方案的一个重要组成部分。目前,漏洞扫描,从底层技术来划分,可以分为基于网络的扫描和基于主机的扫描这两种类型。 相似文献
5.
在德国信息行业中,有一个知名而又神秘的人物,他就是现年31岁的金·施米茨。他曾是计算机黑客,由于利用网络漏洞,他曾使电话公司损失几十万马克,被法院判刑后.他又建立网络安全公司而快速发家。 相似文献
6.
基于FPGA的数字通信系统同步电路设计 总被引:1,自引:0,他引:1
在MAXPLUSⅡ平台上采用图形设计和VHDL硬件描述语言设计方式,设计了数字通信系统的位同步电路和帧同步电路,编译仿真后下载到一片FPGA芯片上,形成在线可编程嵌入式系统。整个电路集成在一片FPGA芯片上,不仅集成度高、功耗小、可靠性好、调试维护方便,而且形成了自己的技术内核。 相似文献
7.
针对现有下载方法的不足,提出了一个基于多Agent协作的下载模型.该模型根据协作规则,将下载任务智能、动态地分配给网络上多个Agent,利用多Agent协作快速、高效、灵活地完成下载任务.Agent的知识是在多Agent的协作过程中,通过学习自动产生、完善和优化的.同时,阐述了模型实现的关键技术及解决方案. 相似文献
8.
2004年5月1日惊现互联网的“震荡波(Worm.Sasser)”病毒来势汹汹,该病毒是通过微软的最新高危漏洞-LSASS漏洞(微软MS04-011公告)进行传播的,危害性极大,目前WINDOWS 2000/XP/Server 2003等操作系统的用户都存在该漏洞,这些操作系统的用户只要一上网,就有可能受到该病毒的攻击. 相似文献
9.
基于FTP协议的文件上传和下载 总被引:5,自引:0,他引:5
本文简要说明了FTP的概念和功能,并对有关FTP的API函数的用法以及使用API函数实现客户/服务器之间的文件传输进行了比较深入的探讨。 相似文献
10.
《华中科技大学学报(自然科学版)》2016,(Z1):20-24
结合信息流分析与控制流分析,获取Android应用函数调用图和敏感数据传播路径,提出一种基于静态分析的漏洞挖掘方法.通过使用多种逆向分析方法,该系统能够反编译成功大多数执行文件.根据Android应用反编译的中间代码,逐个分析与某些对象相关的漏洞,提高漏洞挖掘的准确性.分析了15种常见漏洞,并使用实际应用市场中的应用和样例应用进行了分析,验证了系统的准确性和可用性. 相似文献