首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   433篇
  免费   18篇
  国内免费   6篇
工业技术   457篇
  2023年   2篇
  2022年   1篇
  2021年   6篇
  2020年   2篇
  2019年   5篇
  2018年   6篇
  2017年   7篇
  2016年   3篇
  2015年   15篇
  2014年   52篇
  2013年   36篇
  2012年   62篇
  2011年   49篇
  2010年   31篇
  2009年   54篇
  2008年   34篇
  2007年   24篇
  2006年   21篇
  2005年   30篇
  2004年   13篇
  2003年   2篇
  2002年   2篇
排序方式: 共有457条查询结果,搜索用时 234 毫秒
1.
王欣 《个人电脑》2006,12(8):34-34
在软件领域中,反病毒软件一直是一个特殊的阵营.一方面因为这类软件的后续服务的重要性远远高于软件本身,因此更容易引起人们的购买欲望:另一方面,病毒、黑客、木马等恶意程序对使用者造成的侵害和损失也令人们对这类软件有着很高的需求。  相似文献   
2.
《玩电脑》2005,(3):5-6
2004年病毒等恶意程序造成全球经济损失达1690亿;2004年我国关闭色情网站1442个,取缔黑网吧三万多家;2004年全球反垃圾邮件市场总额10亿美元;“上网助手”公布2004年十大恶意网站、程序黑名单;网络版权联盟成立,信息网络传播权有望立法。  相似文献   
3.
分布式网络环境中主机数据流量的异常通常反映出主机是否遭受病毒、木马等恶意程序的入侵而成为网络攻击中的傀儡机,因此,对主机数据流量进行监测可以尽早发现潜在的危险。研究了基于Cisco路由器的主机数据流量检测的基本方法,并给出了具体的程序实现方法和网络硬件环境配置方法。  相似文献   
4.
《微电脑世界》2012,(2):120
2011年网络威胁逐渐升级,出现了stuxnet蠕虫病毒攻击伊朗核电站、Dugu木马被用来收集与其攻击目标有关的各种情报等恶劣事件,2012年又可能会有哪些新的网络威胁发生呢?为此,我们特别找到了卡巴斯基最新发布的2012年网络威胁预测报告,与大家共勉2012年网络威胁的三大特征。  相似文献   
5.
《微电脑世界》2012,(9):134
互联网早已不是一个安全的所在,网络罪犯总是在觊觎个人信息(尤其同财务相关的信息)、账号数据以及计算机资源访问权。他们会利用这些资源发布垃圾邮件,或者从事其他网络犯罪行为。利用恶意软件感染用户计算机,最有效和最危险的手段是使用常见程序或操作系统中的漏洞。这些漏洞能够在用户执行一些绝对安全的操作时触发,例如打开一个PDF格式文档或访问一个被感染网站。其中,危害性最高的漏洞被称为零日漏洞。黑客能够在软件开发商发布安全修补补丁之前,利用这种安全漏洞进行攻击。  相似文献   
6.
《微电脑世界》2012,(1):122
互联网时代,新闻的传播速度和影响力日益扩大,尤其热门新闻经常会在第一时间被网友大量点击和转播,但是很多网友可能忽略了,某些被附带恶意程序的内容被不小心点击,自己的安全已经受到了威胁。近日,卡巴斯基实验室发布了2011年10月垃圾邮件活动报告,报告中显示大量垃圾邮件  相似文献   
7.
《计算机与网络》2012,(8):39-39
近日,知名信息安全厂商卡巴斯基实验室发布三月网络威胁报告,报告中总结了热点网络威胁事件和恶意程序,其中一款独特的无文件僵尸程序和首个针对安卓系统的网银木马引人注目。独特的无文件僵尸程序卡巴斯基实验室的安全专家检测到一种特殊的恶意攻击,这种恶意攻击使用的恶意软件不会在受感染系统上创建任何文件。卡巴斯基实验室经过调查发现,一些俄罗斯新闻网站在页面上使用的AdFox标题系统会感染访问用户,而网站并不知情。  相似文献   
8.
正2012年5月,卡巴斯基率先宣布发现攻击伊朗、以色列等多个中东国家的恶意程序,并将其命名为Flame(火焰),于是Flame一举成为政治和互联网中的最热名词。近日,始终领导该病毒研究的卡巴斯基又有创新发  相似文献   
9.
《计算机与网络》2012,(3):140-140
近日。领先的信息安全解决方案提供商卡巴斯基实验室新开发的一项用于处理顽固性恶意软件的系统和手段获得最新美国专利,专利号为№8099785。这项技术即是处理和修复被活动性恶意程序所感染的计算机。该技术能够删除顽固性恶意软件的所有备份,从而达到彻底清除恶意软件并修复系统的目的。这项最新的专利技术由卡巴斯基实验室的Mikhail Pavlyushchik所开发。  相似文献   
10.
正近日,知名信息安全厂商卡巴斯基发布病毒播报,提醒用户注意一款恶意程序名为Trojan.Win32.Bublik.bswd的下载器马。据悉,该木马通常伪装成adobe pdf文件,利用钓鱼邮件进行传播,诱使用户点击,从而植入电脑并运行。为干扰分析,此木马具有一定的反调试能力,会主动触发异常干扰调试并检测调试器。若其发现自身未被调试则会向内存中解密下一步要执行的代码。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号