全文获取类型
收费全文 | 896篇 |
免费 | 15篇 |
国内免费 | 30篇 |
学科分类
工业技术 | 941篇 |
出版年
2024年 | 4篇 |
2023年 | 10篇 |
2022年 | 10篇 |
2021年 | 11篇 |
2020年 | 16篇 |
2019年 | 12篇 |
2018年 | 8篇 |
2017年 | 30篇 |
2016年 | 20篇 |
2015年 | 23篇 |
2014年 | 78篇 |
2013年 | 56篇 |
2012年 | 79篇 |
2011年 | 53篇 |
2010年 | 70篇 |
2009年 | 73篇 |
2008年 | 85篇 |
2007年 | 55篇 |
2006年 | 52篇 |
2005年 | 62篇 |
2004年 | 61篇 |
2003年 | 33篇 |
2002年 | 17篇 |
2001年 | 18篇 |
2000年 | 2篇 |
1999年 | 2篇 |
1998年 | 1篇 |
排序方式: 共有941条查询结果,搜索用时 15 毫秒
1.
一、公开漏洞情况根据国家信息安全漏洞库(CNNVD)统计,2020年1月份新增安全漏洞共1321个,从厂商分布来看,Oracle公司产品的漏洞数量最多,共发布205个;从漏洞类型来看,跨站脚本类的漏洞占比最大,达到14.61%。本月新增漏洞中,超危漏洞136个,相应修复率分别为69.85%、74.84%、77.72%以及85.41%。合计1006个漏洞已有修复补丁发布,本月整体修复率76.15%。截至2020年1月31日,CNNVD采集漏洞总量已达139143个。 相似文献
2.
冯蕴 《网络安全技术与应用》2021,(1)
近年来,我国信息技术高速发展,信息传递效率不断提高,传递渠道越发丰富,为人工智能技术打下了坚实的基础。目前,人工智能技术已经在各个领域被广泛应用,尤其是在网络空间上,可以有效提高寻找安全漏洞的效率,并可以更加智能化地处理安全漏洞,具有广阔的应用空间,本文对人工智能技术在安全漏洞领域的应用进行了讨论。 相似文献
3.
随着计算机的普及使用,网络环境日益复杂,时常出现系统漏洞、黑客入侵等现象,严重威胁网络信息安全。所以对计算机软件中应用安全漏洞检测技术的研究是具有十分重要的意义的。文章在分析计算机软件安全漏洞基本概况的基础上,探讨了安全漏洞检测技术及其加强计算机安全措施。 相似文献
4.
5.
卫桢 《计算机光盘软件与应用》2012,(22):179-180
随着信息技术的发展,计算机网络逐渐普及应用,但是由于计算机网络本身的开放性,导致计算机网络存在一定的安全漏洞。计算机网络存在的安全漏洞不仅仅容易造成一些重要信息的丢失同时还会给犯罪分子造成可乘之机,是企业的发展甚至是国家安全受到威胁。本文主要是对当前计算机网络存在的安全漏洞进行分析,并提出合理的解决措施。 相似文献
6.
分析了企业信息网络安全防护的现状,研究了企业网络环境的基本构架,讨论了当前公司网络安全管理的缺憾与不足,阐述了企业网络系统安全修补程序的管理需求,提出了企业网络系统安全性修补程序的工作站端和服务器端的基本构架。讨论分析了企业网络系统安全性修改程序,旨在唤起企业安全管理者和工作人员,重视网络安全中系统漏洞修复的警觉和意识,从根源上解决网络的安全性问题。 相似文献
7.
8.
Modern network systems have much trouble in security vulnerabilities such as buffer overflow, bugs in Microsoft Internet, sensor network routing protocol too simple, security flaws of applications, and operating systems. Moreover, wireless devices such as smart phones, personal digital assistants (PDAs), and sensors have become economically feasible because of technological advances in wireless communication and manufacturing of small and low-cost sensors. There are typologies of vulnerabilities to be exploited in these devices. In order to improve securities, many mechanisms are adopted, including authentication, cryptography, access control, and intrusion detection systems (IDS). In general, intrusion detection techniques can be categorized into two groups: misuse detection and anomaly detection. The misuse detection systems use patterns of weB-known attacks or weak spots of the systems to identify intrusions. The weakness of misuse detection systems is unable to detect any future (unknown) intrusion until corresponding attack signatures are intruded into the signature database. Anomaly detection methods try to determine whether the deviation is from the established normal usage patterns or not. The critical success of anomaly detection relies on the model of normal behaviors. 相似文献
9.
10.
本刊编辑部 《信息安全与通信保密》2013,(5):4-5
@央视新闻[TP-LINK可能是你家的"小间谍"]国家信息安全漏洞共享平台在其官方网站发布,我们常用的TP-LINK路由器可能存在安全漏洞,QQ密码、网银密码或被泄露。目前已知受影响的路由器型 相似文献