首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   896篇
  免费   15篇
  国内免费   30篇
工业技术   941篇
  2024年   4篇
  2023年   10篇
  2022年   10篇
  2021年   11篇
  2020年   16篇
  2019年   12篇
  2018年   8篇
  2017年   30篇
  2016年   20篇
  2015年   23篇
  2014年   78篇
  2013年   56篇
  2012年   79篇
  2011年   53篇
  2010年   70篇
  2009年   73篇
  2008年   85篇
  2007年   55篇
  2006年   52篇
  2005年   62篇
  2004年   61篇
  2003年   33篇
  2002年   17篇
  2001年   18篇
  2000年   2篇
  1999年   2篇
  1998年   1篇
排序方式: 共有941条查询结果,搜索用时 15 毫秒
1.
一、公开漏洞情况根据国家信息安全漏洞库(CNNVD)统计,2020年1月份新增安全漏洞共1321个,从厂商分布来看,Oracle公司产品的漏洞数量最多,共发布205个;从漏洞类型来看,跨站脚本类的漏洞占比最大,达到14.61%。本月新增漏洞中,超危漏洞136个,相应修复率分别为69.85%、74.84%、77.72%以及85.41%。合计1006个漏洞已有修复补丁发布,本月整体修复率76.15%。截至2020年1月31日,CNNVD采集漏洞总量已达139143个。  相似文献   
2.
近年来,我国信息技术高速发展,信息传递效率不断提高,传递渠道越发丰富,为人工智能技术打下了坚实的基础。目前,人工智能技术已经在各个领域被广泛应用,尤其是在网络空间上,可以有效提高寻找安全漏洞的效率,并可以更加智能化地处理安全漏洞,具有广阔的应用空间,本文对人工智能技术在安全漏洞领域的应用进行了讨论。  相似文献   
3.
随着计算机的普及使用,网络环境日益复杂,时常出现系统漏洞、黑客入侵等现象,严重威胁网络信息安全。所以对计算机软件中应用安全漏洞检测技术的研究是具有十分重要的意义的。文章在分析计算机软件安全漏洞基本概况的基础上,探讨了安全漏洞检测技术及其加强计算机安全措施。  相似文献   
4.
网络安全始终是一个非常重要的话,文章从Web常见的漏洞进行分析,从而使Web应用程序开发人员在编写代码时,从安全角度去考虑Web应用程序的代码该如何编写。进一步地利用常见的Web应用程序开发技术——ASP.NET进行详细的论述。  相似文献   
5.
随着信息技术的发展,计算机网络逐渐普及应用,但是由于计算机网络本身的开放性,导致计算机网络存在一定的安全漏洞。计算机网络存在的安全漏洞不仅仅容易造成一些重要信息的丢失同时还会给犯罪分子造成可乘之机,是企业的发展甚至是国家安全受到威胁。本文主要是对当前计算机网络存在的安全漏洞进行分析,并提出合理的解决措施。  相似文献   
6.
分析了企业信息网络安全防护的现状,研究了企业网络环境的基本构架,讨论了当前公司网络安全管理的缺憾与不足,阐述了企业网络系统安全修补程序的管理需求,提出了企业网络系统安全性修补程序的工作站端和服务器端的基本构架。讨论分析了企业网络系统安全性修改程序,旨在唤起企业安全管理者和工作人员,重视网络安全中系统漏洞修复的警觉和意识,从根源上解决网络的安全性问题。  相似文献   
7.
目前,随着科技的发展以及智能终端的普及,4G移动通信技术受到整个社会的关注,整个移动通信技术经历了由2G到4G的转换过程,成为整个社会关注的热点.本文全面阐述了移动通信技术的涵义,分析了4G移动通信技术存在的安全漏洞,给出了具有针对性的应对策略.  相似文献   
8.
Modern network systems have much trouble in security vulnerabilities such as buffer overflow, bugs in Microsoft Internet, sensor network routing protocol too simple, security flaws of applications, and operating systems. Moreover, wireless devices such as smart phones, personal digital assistants (PDAs), and sensors have become economically feasible because of technological advances in wireless communication and manufacturing of small and low-cost sensors. There are typologies of vulnerabilities to be exploited in these devices. In order to improve securities, many mechanisms are adopted, including authentication, cryptography, access control, and intrusion detection systems (IDS). In general, intrusion detection techniques can be categorized into two groups: misuse detection and anomaly detection. The misuse detection systems use patterns of weB-known attacks or weak spots of the systems to identify intrusions. The weakness of misuse detection systems is unable to detect any future (unknown) intrusion until corresponding attack signatures are intruded into the signature database. Anomaly detection methods try to determine whether the deviation is from the established normal usage patterns or not. The critical success of anomaly detection relies on the model of normal behaviors.  相似文献   
9.
《现代电子技术》2016,(9):99-102
为了提高漏洞挖掘效率,在软件体系结构的基础上,结合符号执行、污点分析和模糊测试中的优点,设计并实现了基于软件体系结构分析的漏洞挖掘系统Fast Fuzzing。该系统主要由体系结构分析、指令追踪、符号执行、污点分析和动态测试五个模块组成,为提高系统效率,系统针对传统技术方法进行了优化处理。实验结果表明Fast Fuzzing系统能够有效发现IE8和IE10中的安全问题,成功触发了IE8和IE10中的多个漏洞,适用于常用软件的安全测试。  相似文献   
10.
安全微世界     
@央视新闻[TP-LINK可能是你家的"小间谍"]国家信息安全漏洞共享平台在其官方网站发布,我们常用的TP-LINK路由器可能存在安全漏洞,QQ密码、网银密码或被泄露。目前已知受影响的路由器型  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号