首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   33篇
  免费   0篇
财政金融   8篇
工业经济   2篇
计划管理   8篇
经济学   7篇
综合类   3篇
贸易经济   5篇
  2015年   2篇
  2014年   1篇
  2013年   3篇
  2012年   3篇
  2011年   4篇
  2010年   5篇
  2009年   3篇
  2008年   1篇
  2007年   2篇
  2006年   2篇
  2005年   1篇
  2004年   3篇
  2003年   2篇
  2002年   1篇
排序方式: 共有33条查询结果,搜索用时 15 毫秒
11.
2004年4月5日,信息安全技术和解决方案供应商赛门铁克公司发布了最新的互联网安全威胁报告,针对2003下半年的网络安全现况,提出最完整全面的威胁发展分析。此份报告是对全球互联网安全现状和趋势的独到而又全面的见解,由赛门铁克的分析家们通过全面监测和分析安全数据而获得的,报告的结论完全基于从赛门铁克托管安全服务  相似文献   
12.
任子亭 《价值工程》2012,31(35):190-192
针对当前形势下恶意代码攻击的新特点以及现有检测技术存在的缺陷,使得恶意代码的分析检测变得越来越困难,文章设计实现的基于网络的恶意代码分析系统,可以自动地对恶意代码进行快速的动态分析,通过数据进行定量和定性相结合的分析,生成详细的分析报告,实验结果表明该系统可以提高恶意代码的分析效率。  相似文献   
13.
随着计算机技术的发展,黑客们的代码编写能力也越来越强,恶意软件的快速发展、广泛传播,以及新型化、复杂化,使得其展示出更强的破坏性和更多样的传播方式。因此,研究恶意代码的机理,设计并实现恶意代码检测系统也变得尤其重要。本文旨在设计和实现一款恶意代码检测系统,通过特征码匹配手段,让用户对准备或正在接收的数据包的内容进行扫描和检测,实现对可能存在的恶意代码与特征库内已有的特征码进行匹配,若符合恶意代码的判定条件,该系统将报警。  相似文献   
14.
Android系统是当前最流行的开源手机操作系统,具有很强的灵活性和可定制性。开发者可以通过Google开放的android SDK和NDK进行软件开发,通过SDK中的各类API可以操纵手机的任意一类信息,因此恶意软件层出不穷,严重危害着用户的隐私信息安全。文章首先着重讲解android软件结构,然后枚举恶意代码的部分特征,最后提出一种基于代码特征的android恶意软件静态分析系统设计。  相似文献   
15.
针时越来越多的网络安全威胁,安全防护技术也逐渐发展起来,防病毒软件、防火墙、IDS、IPS,Anti-rootkit工具等等。本文基于XenAccess开源函数库,还原客户操作系统的进程和模块信息,并在此基础之上基于交叉视图的方法检测客户系统中存在的恶意代码。通这使用表明,该方法能够很好的检测基于APIHOOK的恶意代码,并且能够抵制恶意代码的攻击。  相似文献   
16.
获取权限类攻击 5)针对客户端漏洞的恶意代码攻击 a.IE客户端漏洞的利用 IE(Internet Explorer)是十分流行的网络浏览器。由于发现过很多可以通过IE来利用的安全漏洞,所以在安全性方面IE一直为人所诟病。  相似文献   
17.
一、检查注册表 注册表一直都是很多木马和病毒“青睐”的寄生场所.注意在检查注册表之前要先给注册表备份。  相似文献   
18.
随着我国信息网络技术的不断发展成熟,网站安全隐患越来越成为一个普遍性问题,并引起了社会各界的广泛关注。本文主要分析和研究了造成网络安全隐患的主要原因,并提出了合理化应对策略。  相似文献   
19.
在计算机网络和信息安全领域.特洛伊木马是指一种隐藏了一些恶意代码的程序.它可在用户不知情的情况下实现对用户计算机的远程控制、窃取用户密码和信息:据说这个名称来源于希腊神话《木马屠城记》,古希腊有大军围攻特洛伊城很多年.无法攻下。于是有人献计制造一只高二丈的大木马.让士兵藏匿于巨大的木马中。敌人将“木马”作为战利品拖入城内,全城饮酒狂欢。到午夜时分,全城军民尽入梦乡.匿于木马中的将士开秘门游绳而  相似文献   
20.
赵海成  陈涌 《价值工程》2011,30(24):165-166
可执行恶意代码危害严重,而目前传统的防御软件是被动防御,再加上操作系统补丁分发的滞后性,基于可信计算的主动防御成为解决问题的关键。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号