首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   125篇
  免费   1篇
物理学   1篇
无线电   125篇
  2023年   1篇
  2022年   1篇
  2021年   1篇
  2020年   3篇
  2019年   1篇
  2016年   8篇
  2015年   9篇
  2014年   20篇
  2013年   10篇
  2012年   12篇
  2011年   10篇
  2010年   19篇
  2009年   13篇
  2008年   4篇
  2007年   1篇
  2006年   3篇
  2005年   3篇
  2004年   1篇
  2003年   2篇
  2002年   1篇
  2001年   1篇
  1999年   2篇
排序方式: 共有126条查询结果,搜索用时 6 毫秒
71.
在过去的一年里,企业遭受了几次严重的黑客攻击和破坏。随着2013年黑客与企业装备竞赛的愈演愈烈,IT部门和安全专家需要始终超越黑客犯罪分子变化多端的策略和手段,从而保护他们的企业。CheckPoint软件技术有限公司根据行业调研及客户反馈心得,给我们预测了2013年将会出现的安全威胁和趋势:威胁1:社交工程社交工程从关注物理和数字世界行之有效的"黑帽"手法开始。在计算机时代之前,社交工程凭借口才,而非一封巧妙措辞的电子邮件,偷偷地穿过公司的防卫。  相似文献   
72.
互联网技术在全球甄华的发展速度很迅猛,在给人们工作带来方便和带来物质享受的同时,也在承担着来自网络的安全威胁,例如像数据被剽窃、黑客的侵袭、系统内部的信息被盗等,所以计算机网络安全已越来越受到人们的高度重视,研究计算机网络安全的防范措施就成了必然趋势。  相似文献   
73.
索尼的危机处理能力像它的安保实力那样受到质疑。面对史上最严重的客户数据泄密事件,这家科技巨头将如何挽回用户的信任和忠诚度一波又一波的黑客攻击,让索尼这家百年老店变得焦头烂额。5月24日,日本索尼公司宣布,旗下希腊一家音乐娱乐网站发现安全漏洞,大约8500个用户账户受到安全威胁。另外,泰国与印尼的业务也出现了两次较小的未经授权进入事件。发生在这3个国家的安全事件,是日本电子消费品和娱乐产品巨头遭遇的最新在线攻击。  相似文献   
74.
让ATM机吐钱!     
ATM机把现金存储在一个上了锁的内部盒子里,通常这个盒子会受到摄像头的监控,还会有其他的安全设施加以保护。但这并不代表着钱放在那里就是安全的:和任何其他的计算机系统一样,ATM机也会被黑客攻击。  相似文献   
75.
目前,黑客的攻击目的发生了根本的变化。黑客攻击电脑或者网络,目的不再是为了自己出名,而是想获取被攻击电脑或网络的信息和数据,而这些数据和信息又具有一定的市场价值,可为他们换取金钱。虽然许多金融机构都比较重视网络安全的建设,无论是防病毒、安全网关,还是入侵检测、防火墙,应有尽有,目的就是要把攻击或者威胁拒之网外。然而,这些安全技术可以保障网络边缘的安全,却无法保障数据和信息的安全。  相似文献   
76.
《世界电信》2006,19(11):79-80
(本刊讯)日前,浪潮信息安全正式发布了针对服务器操作系统进行安全加固的SSR(Server System Reinfbrcement)系统新品。该产品主要针对目前各种对操作系统的攻击行为。彻底防止了病毒、蠕虫、黑客攻击等对操作系统和数据库的破坏.  相似文献   
77.
新冠疫情的大流行已经成为全球共同面临的重大灾难,它给国际社会带来了深刻而广泛的影响。历史经验表明,几乎在每次重大事件中,网络安全问题都会如影随形,如果处理不当,可能形成“次生灾害”。疫情期间,全球已经暴露出个人信息泄露、医疗信息系统遭受入侵、公共卫生部门门户网站被黑客攻击等多起重大网络安全事件。因此,一方面,国际社会和各国政府在采取措施积极应对新冠疫情的同时,并未放松对于网络安全工作的警惕;另一方面,疫情催生了非接触新经济的蓬勃发展,因而给网络安全产业带来新的挑战和机遇。  相似文献   
78.
徐俭 《电视工程》2009,(2):53-55
从非编网系统的网络结构、硬件设备、软件系统、数据管理、防黑客攻击、防病毒、网络管理、系统应急处理等方面,探讨和总结了非编网系统的安全保障问题。  相似文献   
79.
不管是个人电脑还是服务器,在预防病毒和抵制黑客攻击方面始终是以“防”的概念出现,或使用杀毒软件、防火墙之类的被动防御,亦或使用欺骗、诱惑之类的主动防御。基本上都是病毒的攻击性率先出现,然后杀毒软件才能作出针对性的反应予以应对。杀毒软件时间上弱于病毒、迟于病毒大家自然知晓。因此服务器中毒或者遭受攻击以后,我们不能完全寄托于安全软件的处理,而要根据系统提供的相关线索自行解决问题,而这个线索就是系统内的日志文件。  相似文献   
80.
"是时候认识到威胁来自中国了,我们希望做出自己的努力,让安全专家们武装起来并做好准备,以有效对抗该威胁。"这是今年2月19日曼迪昂特公司在题为《曝光中国网络间谍组织之一:APT1》的报告中写道的,  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号