首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   33篇
  免费   0篇
财政金融   8篇
工业经济   2篇
计划管理   8篇
经济学   7篇
综合类   3篇
贸易经济   5篇
  2015年   2篇
  2014年   1篇
  2013年   3篇
  2012年   3篇
  2011年   4篇
  2010年   5篇
  2009年   3篇
  2008年   1篇
  2007年   2篇
  2006年   2篇
  2005年   1篇
  2004年   3篇
  2003年   2篇
  2002年   1篇
排序方式: 共有33条查询结果,搜索用时 15 毫秒
21.
恶意代码对计算机的入侵越来越频繁,受害的用户越来越多,本文主要针对恶意代码的隐藏和入侵检测技术进行分析,讨论了当前入侵检测中存在的问题并指出今后的发展趋势.  相似文献   
22.
在过去的几年里,网络犯罪分子越来越将注意力集中于一个问题,那就是寻找将恶意代码嵌入合法网站的方法.通常,他们会将一段恶意代码嵌入某网页的可编辑部分,然后使用此代码从该网页的其他部分发送有害的内容.但是这种行为非常难被发现,因为很多网站也越来越多地从一些外部网站引入合法的内容,比如广告,视频,或一小段代码等.  相似文献   
23.
在Internet安全事件中,恶意代码造成的经济损失占有最大的比例。同时,恶意代码成为信息战、网络战的重要手段。日益严重的恶意代码问题,不仅使企业及用户蒙受了巨大经济损失,而且使国家的安全面临着严重威胁。本文主要介绍了恶意代码的实现机理,分析了恶意代码攻击技术,并对恶意代码的检测技术进行了探讨。  相似文献   
24.
本刊讯启明星辰与中国信息产业商会信息安全产业分会6月26日在北京联合举办了主题为新威胁新安全——APT攻击分析及应对高端技术研讨会。中国信息安全测评中心主任助理、信息安全产业分会秘书长李斌主持会议,国内知名网络安全研究专家方兴(flashsky)、王伟(alert7)等人应邀在会议上发表主题演讲,来自电信、金  相似文献   
25.
李勇 《企业导报》2010,(5):293-294
目前,使用ADSL的用户越来越多,由于ADSL用户在线时间长、速度快,成为黑客们的攻击目标。现在网上出现了各种越来越详细的"IP地址库",要知道一些ADSL用户的IP是非常容易的事情。在这黑客日益猖獗的年代,如何防范黑客入侵显得尤为重要。在总结实践经验的基础上,向大家介绍抵御黑客攻击的一些基本方法。  相似文献   
26.
跨站脚本(Cross Site Script)是指攻击者在WEB应用页面里插入恶意代码,当用户浏览该页面时,嵌入页面的htTnl代码会被执行,攻击者可以通过伪造页面信息,获取其他用户的敏感数据等目的。本文阐述xss攻击的基本原理及防护思路。  相似文献   
27.
<正>(2011-02-22)谷歌Android平台在2010年取得了长足的进步,根据市场调研公司GFK的调查数据显示,在亚洲市场,它的市场份额已经超越了Symbian,成为第一大智能系统,彰显了一个开源系统的价值与潜力。  相似文献   
28.
《三联竞争力》2007,67(10):23-23
2007年9月,索尼生产的MicroVault型号指纹识别U盘驱动程序被指责暗藏间谍软件。据称,驱动程序会在Windows系统内安装一个隐藏的rootkit程序文件夹,能躲过杀毒软件的扫描,很容易被黑客用来藏匿恶意代码,窃取用户密码或者发送垃圾邮件。  相似文献   
29.
随着计算机网络技术的发展,计算机应用变得日益广泛与深人,而计算机系统的安全问题也日益复杂和突出。恶意代码作为计算机系统安全的主要威胁之一,严重影响了计算机及其网络的正常使用,如被不法分子利用,会严重危及国家和个人的隐私及安全。目前,恶意代码已经突破了传统的用户模式隐藏技术,深入操作系统内核底层进行潜行操作,使得对其检测越来越困难。本文在对恶意代码隐藏技术研究总结的基础上,为多态恶意代码的检测提供了新途径。  相似文献   
30.
文章介绍了传统的朴素贝叶斯恶意代码检测算法,并在传统朴素贝叶斯算法基础上提出改进,引入贡献系数以增大特征项对合法代码与恶意代码区分的能力,实验表明该方法有效提高了恶意代码的检测率和精准率,并且降低了恶意代码的误报率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号