首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   140篇
  免费   12篇
综合类   4篇
物理学   3篇
无线电   145篇
  2024年   2篇
  2023年   5篇
  2022年   7篇
  2021年   2篇
  2020年   1篇
  2019年   2篇
  2017年   3篇
  2016年   11篇
  2015年   13篇
  2014年   33篇
  2013年   7篇
  2012年   8篇
  2011年   9篇
  2010年   10篇
  2009年   14篇
  2008年   8篇
  2007年   10篇
  2006年   5篇
  2004年   1篇
  2000年   1篇
排序方式: 共有152条查询结果,搜索用时 406 毫秒
61.
杨彬  王兵 《电子测试》2016,(23):116-117
智能移动设备不断接近传统计算环境的性能和可扩展性.但这些新的功能和应用使移动设备成为攻击者和恶意软件的攻击目标.本文分析了移动设备所面临的安全挑战,深入研究了移动设备的安全模型.  相似文献   
62.
Roboscan Intemet Security是一款综合性的反恶意软件程序,可以保护计算机免受外界的威胁。软件特有的信息共享功能,能使我们的计算机实时避免各种在线威胁。同时,软件使用了双引擎安全系统,提供了多层次的过滤和更彻底的威胁检测,可以删除潜在恶意软件。  相似文献   
63.
《现代电信科技》2014,(9):76-77
瞻博网络近日宣布针对网络安全防护进行全新改进,全面升级Spotlight Secure威胁情报平台并将其与SRX系列服务网关中的防火策略进行整合。这些全新的高级安全防护能力使客户能够根据来自多种威胁检测技术的情报快速采取行动,立即向SRX防火墙推送强制执行规则来切断命令与控制(C&C)流量,隔离受感染的系统并有效地应对针对网络的一系列威胁。这种创新的方法让客户能够选择最为可用的、恰当的威胁检测技术——其中包括针对他们的业务定制的信息源——而不是禁锢于他们的防火墙供应商所提供的情报数据。  相似文献   
64.
手机病毒对于人们来讲似乎还很遥远,但自从第一例病毒传播之后,立即引起了用户和厂商的关注。随着手机产业的迅速发展.中国手机用户已经超过5亿,作为世界第一大移动通信大国,手机安全自然也成为急需解决的问题。近来出现越来越多的监听软件.恶意软件、间谍病毒,甚至互联网上的病毒可以通过手机传播.则让手机用户们心惊胆战。我们究竞要如何保障自己的通信安全呢?  相似文献   
65.
伴随着网络安全形势的变化,传统的反病毒模式面临着诸多无奈,近年来,恶意软件的增长率首次超过正常文件病毒的网络化攻击、混合式攻击愈加明显,而且过程更为隐蔽使用底层技术的病毒开始公然与杀毒软件对抗。在这种形式下,传统的“获取样本-〉分析特征码-〉更新部署”的方式已无法满足日益变化及增长的安全威胁,必须通过更有效的方法来弥补传统方式的不足,因此,“云安全”应运而生。  相似文献   
66.
乔隽 《电子世界》2012,(8):129-130
本文介绍了高校校园网中最为常见的三种计算机病毒,从校园网管理者的角度,浅析了三种病毒的危害、原理以及防范策略。希望读者能通过本问的阅读,了解高校校园网中常见的计算机病毒,提高对病毒的防范能力。  相似文献   
67.
李萧然 《广东电子》2012,(16):64-65
谷歌应用商店搭建以来快速发展,软件应用数量直追苹果,但宽松的环境也让它成为恶意软件繁育的温床,在与苹果应用商店的对抗中处于下风恶意软件作恶事件频发,让一贯实施宽松监管政策的谷歌按捺不住了。日前,谷歌向外界宣布,将对谷歌应用商店Google Play实施新的政策,对应用开发及推广政策的等方面进行大幅调整,希望通过强力整顿,一改GooglePlay杂乱无序、野蛮生长之局面。据谷歌透露,公司将围绕"开发人员应用政策"作出调整,而支付政策、应用命名、隐私安全等均属于调整范畴。谷歌管理团队警告开发人员,对于违反新规定的应用,公司将会给予30天的豁免期,逾期未作出修改的,谷歌将有权拒绝发布该应用。  相似文献   
68.
2009年是迄今为止政府企业网站受到攻击最多的一年。现在,安全专家认为,恶意软件作者将进一步拓展攻击范周,把恶意软件植入到政府企业网站应用内部。有了这些病毒,无论用户是否访问政府企业网站,黑客都能毫无限制地窃取用户的资料和登录密码。黑客将创造更多新颖的方式来攻击政府企业网站。  相似文献   
69.
恶意软件分类中,针对新出现的恶意软件样本数量少导致分类准确性低的问题,提出了一种基于参数优化元学习和困难样本挖掘的方法.首先,将恶意软件反编译得到二进制文件,进而转化为灰度图.然后,使用参数优化元学习在多个任务上训练模型,获得浅层神经网络的初始化参数,并在此基础上,根据测试集中的少量任务来微调模型.同时,结合困难样本...  相似文献   
70.
日前,应用交付网络技术领导厂商BlueCoat系统公司通过全新的BlueCoat延迟扫描技术,改进了对网络内容中内嵌式恶意软件的检测。这项新技术为企业提供了面对开放式网络应用(如:网络收音机或网上广播)时的细粒度控制能力。延迟扫描技术使BlueCoatProxySG设备能够智能化地延迟此类应用程序的处理,以确保它们不会妨碍网络上关键业务应用程序的性能。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号