首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   57篇
  免费   2篇
  国内免费   2篇
教育   37篇
科学研究   14篇
综合类   2篇
信息传播   8篇
  2023年   1篇
  2022年   1篇
  2020年   1篇
  2018年   1篇
  2015年   2篇
  2014年   4篇
  2013年   3篇
  2012年   3篇
  2011年   9篇
  2010年   6篇
  2009年   9篇
  2008年   6篇
  2007年   4篇
  2006年   2篇
  2004年   4篇
  2003年   4篇
  2002年   1篇
排序方式: 共有61条查询结果,搜索用时 15 毫秒
1.
浅议IE浏览器非病毒攻击的防护与恢复   总被引:1,自引:1,他引:0  
总结了IE浏览器非病毒攻击的主要类型,提出了防护与恢复措施。  相似文献   
2.
很多人应该还记得2006年7月11日这个日子.从那一天开始.微软正式停止了对Windows98、Windows 98SE以及Windows ME的技术支持。有评论说.此举意味着全球将有超过7000万名Windows用户面临网络攻击和恶意代码的危险。  相似文献   
3.
高校校园内网是高校教学、科研和管理运营的重要基础设施。随着校园网使用人群扩大功能增多,各种网络安全问题日显突出。如何维护和管理好校园网络是内网服务于教学的重要研究课题。分析校园网络安全威胁的来源,对比防火墙、垃圾邮件网关、访问控制机制等专用设备保障网络安全的效果,对校园网的安全管理应采取何种维护策略进行讨论。  相似文献   
4.
分析了来自网页恶意代码攻击的两种主要类型:一种是通过编辑的脚本程序修改IE浏览器;另外一种是直接破坏Windows系统。有针对性地指出了防范方法及被攻击后的解决办法。  相似文献   
5.
匿名的信赖     
面对黑客攻击,病毒和身份窃贼的入侵,2002年,微软提出一项名为PaHadium的计划,该计划试图研究一种拒绝运行恶意代码和泄漏用户隐私的特殊计算机硬件。这种“信赖计算”的想法一经提出便遭到反对,最主要的质疑在于,这将有可能使远端组织具备跟踪用户本地行为的能力。现在,一种基于十几年前一项发现的技术,在为计算机及其通讯信息提供更好保护的同时,免除了被监控的担忧。  相似文献   
6.
木马程序     
《科技新时代》2004,(11):108-108
木马程序的名字源自《荷马史诗》中的特洛伊战争.指的是隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击操作程序等特殊功能的后门程序。  相似文献   
7.
刘乐 《考试周刊》2011,(63):146-147
上网时经常遇到弹出网页,大多是被动接受且有极大的破坏性。尤其是各种广告窗口更是无孔不入.防不胜防,这些弹出窗口严重影响了电脑的正常使用,甚至会造成电脑出现一定时间内“假死”的现象.严重地暴露你的隐私.危害你的账号安全,破坏清洗你的硬盘数据。本文将针对目前流行的弹出窗口进行针对性的拦截屏挽救我们的上网安全。  相似文献   
8.
针对越来越多的网络安全威胁,安全防护技术也逐渐发展起来,防病毒软件、防火墙、IDS、IPS、Anti-rootkit工具等等.本文基于XenAccess开源函数库,还原客户操作系统的进程和模块信息,并在此基础之上基于交叉视图的方法检测客户系统中存在的恶意代码.通过使用表明,该方法能够很好的检测基于APIHOOK的恶意代码,并且能够抵制恶意代码的攻击.  相似文献   
9.
目前,使用ADSL的用户越来越多.由于ADSL用户在线时间长、速度快,因此成为黑客们的攻击目标。现在网上出现了各种越来越详细的“IP地址库”,要获得一些ADSL用户的IP是非常容易的事情,保卫自己的网络安全变得非常重要。本文主要介绍了十种防御黑客攻击的方法。  相似文献   
10.
由于Android系统不能有效甄别ZIP文件中的重复项,导致攻击者可以通过构造同名但包含任意恶意程序代码的classes.dex文件,并改变文件的字典顺序,利用Android系统的数字签名验证及文件装载机制的漏洞,欺骗签名验证程序,验证通过后装载的是包含恶意代码的classed.dex文件,从而严重威胁用户的使用安全.本文通过Android程序源代码深入剖析了数字签名及文件装载机制漏洞的成因,并提出了解决方法.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号