首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   996篇
  免费   58篇
  国内免费   76篇
工业技术   1130篇
  2024年   4篇
  2023年   9篇
  2022年   7篇
  2021年   3篇
  2020年   3篇
  2019年   7篇
  2018年   4篇
  2017年   8篇
  2016年   10篇
  2015年   19篇
  2014年   34篇
  2013年   35篇
  2012年   54篇
  2011年   73篇
  2010年   91篇
  2009年   88篇
  2008年   100篇
  2007年   88篇
  2006年   78篇
  2005年   97篇
  2004年   139篇
  2003年   98篇
  2002年   41篇
  2001年   17篇
  2000年   7篇
  1999年   2篇
  1998年   1篇
  1996年   1篇
  1995年   3篇
  1994年   1篇
  1992年   1篇
  1991年   1篇
  1990年   1篇
  1989年   2篇
  1988年   3篇
排序方式: 共有1130条查询结果,搜索用时 31 毫秒
991.
毛振宇 《信息技术》2009,33(12):54-58
跳出传统防病毒技术路线,研制以行为自动监控、行为自动分析、行为自动诊断为新思路的主动防御型系统,从根本上克服现有杀毒软件的重大缺陷,建立主动防御为主、结合现有反病毒技术的综合防范体系。从目前最新的防病毒技术着手,分析并比较行为监视、分析,启发式扫描以及入侵检测技术,结合以上各个技术来对未知的病毒进行主动识别、防御。实验数据证明,CAW(Collaborative Anti-Worm)引擎在不依赖任何病毒库的前提下,能够捕捉到大约60%的蠕虫病毒。  相似文献   
992.
分布式蠕虫流量检测技术   总被引:2,自引:0,他引:2  
分析了网络蠕虫病毒的传播特点和已有的检测方法,针对慢速传播蠕虫病毒,提出了基于流量异常传播序列的检测算法,并通过分布式系统结构,综合多个子网的检测结果,进一步提高检测准确率。模拟实验证明:该算法可以根据流量特征,在蠕虫病毒慢速传播的早期检测到该病毒的传播行为,并获得传播所用网络协议和目标端口。  相似文献   
993.
电脑病毒可能对电脑文件、硬盘与网络造成破坏,但这些破坏顶多浪费时间,损失一些金钱或是数字信息。但若是病毒、蠕虫与其他形式的恶意软件会影响车内控制重要功能的电脑,这可怎么办?有没有可能有一天,你坐的车子是一台里面的电子设备中毒的车子,横冲直撞不听使唤?  相似文献   
994.
《计算机与网络》2005,(9):46-46
1、设定邮件的路径在C盘以外,因为C分区是病毒攻击频率最高的地方,万一受到防火墙不能过滤的新型病毒攻击,受到的损失也可减少。  相似文献   
995.
《计算机与网络》2005,(3):98-98
1、设定邮件的路径在C盘以外,因为C分区是病毒攻击频率最高的地方,万一受到防火墙不能过滤的新型病毒攻击,受到的损失也可减少。  相似文献   
996.
997.
病毒播报     
《计算机应用文摘》2007,(10S):99-99
MSN相片蠕虫变种D;QQ通行证变种FN;网络游戏术马变种YES;恶鏖变种OB.[第一段]  相似文献   
998.
999.
过去一直用点对点单点传送信息取得屏蔽同步。为了减小屏蔽同步成本,近来已提出用多目标蠕虫的方法。本文提出两种快速多目标蠕虫法,即对分法和探索法。他们适用于在蠕虫洞路径网络中的完全屏蔽操作或任意部分的屏蔽操作。将这两种方法结合起来,得到对分探索法,这种方法是目前为止最好的。  相似文献   
1000.
计算机变形病毒的发展伴随着病毒的发展史,从上世纪90年代至今,变形病毒发展经历了加密病毒、单变形、准变形、完全变形病毒,一直到现在的网络变形病毒阶段。与变形病毒紧密相关的技术也在不断创新和发展,如解密技术、网络技术、各种数学算法等,它们的发展也加速了变形病毒的无穷更新变种。同时,这对反病毒技术的变革和更新换代不断地提出新挑战。文章中对变形病毒的解决策略就是以网络蠕虫的变形为分析例子。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号