首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   41篇
  免费   0篇
化学   2篇
数学   1篇
无线电   38篇
  2017年   1篇
  2016年   1篇
  2015年   3篇
  2014年   2篇
  2013年   2篇
  2012年   5篇
  2011年   6篇
  2010年   6篇
  2009年   4篇
  2008年   4篇
  2006年   2篇
  2005年   3篇
  2004年   1篇
  2003年   1篇
排序方式: 共有41条查询结果,搜索用时 7 毫秒
31.
流火 《视听技术》2003,(12):82-83
2000年出品的那部《霹雳娇娃》靠着美女、打斗、噱头赚够了大把了钞票,所以现在看到它的续集出现一点也不会让人感到意外。这次三位美女再次联手出击,追击盗走绝密材料的犯罪分子,一场精彩纷呈的打斗再次上演.在调查过程中.她们偶遇了前任娇娃,随后惊奇地发现此人竟是最为强大的敌人。于是,一场血腥战斗不可避免地开始了……  相似文献   
32.
僵尸网络(BotNet)是企业机构目前面临的最大网络安全威胁之一。僵尸网络可以从任意地点大量系统地(从数千个到一百万个系统)发动攻击,犯罪分子利用它控制计算机并执行非法的破坏性活动,例如窃取数据、非法接人未授权网络资源、发起拒绝服务(DoS)攻击或散发垃圾邮件。  相似文献   
33.
白酒主要指中国白酒。白酒是含乙醇较高的一种水溶性液体饮料,其主要成分是乙醇、水,极少的成分是酸、酯、醇、醛等有机化合物。白酒的种类繁多,乙醇含量较高的白酒有良好的燃烧性能,可被犯罪分子用来作为放火的助燃剂,因此目前对白酒类助燃剂的正确分析鉴定对于放火案件的侦破具有非常重要的意义。火场残留物中白酒类物质的提取和鉴定向来是火场助燃剂提取鉴定技术的难题。  相似文献   
34.
安全威胁最大的变化,就是从散兵游勇,变成了有组织、大规模的集团式犯罪。这些网络犯罪分子完全不受各种法律法规的约束,相互“协作”,分工明确,其攻击可以避开防病毒软件,甚至可以在脱机状态下部署攻击,也可以实时发展攻击。这让安全防范工作变得前所未有的复杂。  相似文献   
35.
Googost吞噬带宽Googost恶意软件是一个机器人,会感染安装Micrsoft Window的计算机,使网络犯罪分子能攻击该计算机的固定接入或无线接入的因特网连接。被感染的计算机会成为一个Web代理,通过该Web代理网络犯罪分子使用匿名方式访问互联网,从而达到隐藏其非法或道德上可疑的活动。浏览这些网页时,看上去就像来自受感染的电脑,但这些所请求的网页实际上被返回到欧洲的C&C(指挥和控制)服务器(即犯罪分子的计算机)。  相似文献   
36.
随着网络的普及和发展,网络犯罪逐年增加。日前,笔者从鞍山市铁西区检察院了解到,今年以来,女青年因上网交友不慎成为犯罪分子猎物的案件较前些年有所增加,尽管犯罪分子受到了法律应有的惩处,但留给女青年的身心伤害却是终生的。  相似文献   
37.
[据《比特网》5月13日报道]微软公司发布的最新数据显示,随着软件攻击变得难度更大、代价更高,网络犯罪分子越来越多地开始采取欺诈手段以达到窃取个人信息和财务数据等不良目的。  相似文献   
38.
本刊讯 4月12日,成都联通公司自行研究开发的基站警报系统在龙泉投入试用,并将在运行完善后大面积安装使用,以强力威慑盗窃基站设备的违法犯罪分子。  相似文献   
39.
6月9日上午,海峡两岸警方与柬埔寨、印尼等国警方联合开展统一收网行动,成功摧毁了一个特大跨境跨国电信诈骗犯罪集团,一举抓获电信诈骗犯罪嫌疑人598名(其中大陆居民186名、台湾居民410名、柬埔寨居民1名、越南居民1名),捣毁诈骗窝点106处,缴获银行卡、电脑、手机等一大批作案工具,有力地打击了跨境跨国电信诈骗的违法犯罪行为。令人头痛的诈骗案件不仅屡禁不绝,还呈现出操作手段越来越复杂,行骗区域越来越广,反侦察能力越来越强的特点。  相似文献   
40.
数据     
《广东电子》2010,(13):20-20
37亿据CPP研究报告称。在过去的一年里.网络犯罪分子发送了37亿封钓鱼电子邮件,企图窃取没有防备的网络用户的金钱。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号