首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   340篇
  免费   9篇
  国内免费   12篇
工业技术   361篇
  2024年   1篇
  2023年   1篇
  2022年   2篇
  2021年   7篇
  2020年   1篇
  2018年   2篇
  2016年   3篇
  2015年   5篇
  2014年   22篇
  2013年   34篇
  2012年   66篇
  2011年   37篇
  2010年   25篇
  2009年   35篇
  2008年   49篇
  2007年   23篇
  2006年   9篇
  2005年   22篇
  2004年   11篇
  2003年   1篇
  2002年   3篇
  2001年   2篇
排序方式: 共有361条查询结果,搜索用时 31 毫秒
1.
毫无疑问,冠状病毒疫情为网络攻击者创造了更多的攻击机会。根据思科公司的调查,全球有53%的中小型企业(SMB)遭遇数据泄露事件。2020年全球有360亿条记录对外泄露。但是问题是,这些网络安全威胁的数量在未来几年是否继续增长?  相似文献   
2.
《微电脑世界》2006,(5):172-172
日前,微软修复了一个能造成重大破坏的安全漏洞,以防止攻击者远程控制你的电脑。 WMF再惹祸, Windows升级补丁这一漏洞在Windows图形引擎处理Windows Metafiles (WMF)格式的文件时发作。特别是在使用 Windows  相似文献   
3.
《微电脑世界》2012,(10):123
日前,来自赛门铁克安全响应团队公布的《警惕Newsforyou!——恶意威胁Flamer(喷火器)命令与控制服务器技术分析》白皮书,引起了业界普遍的关注。该白皮书针对今年早些时候发生的W32.Flamer攻击所利用的两个命令与控制(C&C)服务器进行了详细分析。W32.Flamer是一种高级网络间谍工具,其主要攻击目标是中东地区。  相似文献   
4.
《计算机安全》2012,(10):95-96
1关于安全的一些事实和数据过去的2011年,是信息泄露事件频发的一年,索尼PSN平台入侵、CSDN 600万余用户信息泄露、RSA入侵、Anonymous黑客大规模攻击等多起严重后果的信息安全事件不仅造成了严重的经济损失,更带来更为严重的声誉伤害。从这些内容泄露事件到APT攻击,攻击者综合利用了钓鱼邮件、远程控制工具、内网渗透和提升权限、数据泄露等多种  相似文献   
5.
《计算机与网络》2012,(15):42-42
与那些复杂而精密的入侵行为和漏洞利用相比,大部分的DDoS攻击显得十分粗线条,属于黑客世界中的"暴力犯罪"。然而,随着网络规模的不断扩大,可利用的僵尸网络规模的和带宽不断增加。现今DDoS攻击者的发起变得相对容易,  相似文献   
6.
正事实上,绝大多数攻击者是经由用户及其设备进入企业的。现实情况往往是黑客跟踪一个用户,然后此用户成为帮助黑客到达数据库或用户凭据的一个管道。因此,企业不仅需要端点安全和网络安全,而且还要将不同的安全方案集成起来。安全厂商也应当听从时代的召唤,建设针对新威胁的安全方案,迎接深度安全的新时代。  相似文献   
7.
基于社交网络好友攻击的位置隐私保护模型   总被引:1,自引:0,他引:1       下载免费PDF全文
随着无线网络的发展,移动社交网络用户发布其所在的地理位置信息时,如果包含敏感地理位置会导致用户隐私受到攻击。现有的位置隐私保护方法都是对用户发布的位置进行泛化处理,以牺牲用户的服务质量为代价,且大部分都是将攻击者定位在LBS服务商,没有考虑到统一对社交网络中的好友根据其可靠程度的不同提供不同准确度的地理位置信息。针对此问题,提出了基于社交网络好友亲密度分级的隐私保护模型L-intimacy,用来防止好友攻击者的攻击。理论分析和实验结果表明,与加入到Latitude服务的Google Maps相比,该方法既能保护移动社交网络用户的相关隐私,同时又具有较小的信息损失度。  相似文献   
8.
1计算机病毒总体情况2015年1月,国家计算机病毒应急处理中心共发现病毒648,644个,比上月下降6.2%,新增病毒116,763个,比上月上升8.8%,感染计算机47,117,585台,比上月下降1.2%,主要传播途径仍以"网络钓鱼"和"网页挂马"为主,具体情况如图1、图2所示。  相似文献   
9.
1计算机病毒总体情况2014年12月,国家计算机病毒应急处理中心共发现病毒691,436个,比上月下降1.0%,新增病毒107,325个,比上月下降3.0%,感染计算机47,683,629台,比上月上升5.2%,主要传播途径仍以"网络钓鱼"和"网页挂马"为主,具体情况如图1、图2所示。2计算机病毒动态1)2014年12月出现一种恶意后门程序变种Backdoor_Nbdd.ZOL。该变种运行后,在受感染操作系统的指定目录下创建恶意文件,设置文件属性,创建进程快照,查找相应的防病毒软件。该变种能够新建注册表启动项实现自启  相似文献   
10.
大多数Web浏览器用户都期望浏览器扩展程序、插件和浏览器帮助者对象(BHO)能提供一些便利。不幸的是,这些附加产品通过将组件添加到浏览器的默认功能来提高生产力的同时,也成为恶意攻击者的首要攻击目标。因为企业在修补和更新插件和扩展程序方面的能力普遍较差,所以浏览器就成为了终端最脆弱的攻击目标。对于终端环境来说,大多数企业的补丁周期是2~3个月,这个周期很长以至于企业不能及时地跟上利用浏览器扩展程序和插件漏洞的攻击组件。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号