首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   64篇
  免费   0篇
财政金融   15篇
工业经济   3篇
计划管理   11篇
经济学   16篇
综合类   1篇
运输经济   1篇
贸易经济   2篇
农业经济   1篇
经济概况   12篇
信息产业经济   2篇
  2011年   1篇
  2010年   3篇
  2009年   4篇
  2008年   2篇
  2007年   8篇
  2006年   6篇
  2005年   5篇
  2004年   14篇
  2003年   5篇
  2002年   5篇
  2001年   6篇
  2000年   4篇
  1999年   1篇
排序方式: 共有64条查询结果,搜索用时 875 毫秒
31.
李磊 《中关村》2007,(4):74-76
从2006年10月到今年2月,我国互联网上大规模爆发“熊猫烧香”病毒及其变种,该病毒通过多种方式进行传播,并将感染的所有程序文件改成熊猫举着三根香的模样,同时该病毒还具有盗取用户游戏账号、QQ账号等功能。万幸的是,2月12日,湖北省公安厅宣布,该病毒作者李俊已被抓获。  相似文献   
32.
一、网络安全隐患与对策银行系统来自网络的威胁有以下方面:操作失误、恶意攻击、信息被窃取或篡改等。针对以上隐患,首先要加强网络通信管理,利用防火墙技术,通常能在内外网之间提供安全保护。在局域网内部应广泛使用网关及数据包过滤,防止跨地区的非法访问。对数据传输应采用身份认证、数据加密、数字  相似文献   
33.
34.
35.
针对目前电脑病毒的传播途径,电脑使用者可谓想尽各种招数来预防,但是电脑病毒无孔不入,稍有疏忽,你的电脑就有中招的可能。一旦中招,有时即便用最新的杀毒较件也无济于事。对于一些难以清除的电脑病毒该如何根除呢?这就是本文要为大家回答的问题。  相似文献   
36.
肖鸿扬  松涛 《英才》2006,(1):110-113
拿着说明书,对照图示,王琪按下电脑键盘上的相应按键,硬盘灯一眨一眨地闪了一阵……几分钟之前,由于中了电子邮件传来的电脑病毒,这个机票订售中心的四台电脑均运行缓慢,此时王琪将机器重启之后,一切都恢复了正常。  相似文献   
37.
刘景一 《经营者》2006,(22):67-67
从技术上讲.流氓软件介于合法商业软件和电脑病毒之间的灰色区域,它既不属于正规商业软件.也不属于真正的病毒;既有一定的实用价值.也会给用户带来种种干扰。  相似文献   
38.
自Happytime开始,现在流行的病毒就开始体现出与以往病毒截然不同的特征和发展方向,它们无一例外地与网络结合,并都同时具有多种攻击手段.尤其是SirCam之后的病毒,往往同时具有两个以上的传播方法和攻击手段,一经爆发即在网络上快速传播,难以遏制,加之与黑客技术的融合,潜在的威胁和损失更巨大.通过分析对照,我们不难发现2001年流行病毒的新特性:  相似文献   
39.
按照电脑病毒的特性,每个反病毒公司对电脑病毒的命名规则大体都是采用一个统一的命名方法来命名的。一般格式为:<病毒前缀>.<病毒名>.<病毒后缀>。  相似文献   
40.
随着互联网的不断发展,金融企业的信息安全形势越来越严峻,新型病毒无时不刻地借助网络大肆传播并显示出极强的破坏力。根据瑞星公司《2008年度中国大陆地区电脑病毒疫情和互联网安全报告》,2008年的病毒数量呈几何级数的增长,比2007年增长12倍以上。同时,相对以前计算机病毒在全球范围传播的现象,近年来计算机病毒传播日益呈现出针对特定地区、  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号