首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   121篇
  免费   3篇
  国内免费   2篇
力学   1篇
综合类   2篇
物理学   4篇
综合类   119篇
  2023年   1篇
  2022年   1篇
  2021年   2篇
  2020年   1篇
  2019年   1篇
  2018年   3篇
  2017年   1篇
  2016年   5篇
  2015年   2篇
  2014年   13篇
  2013年   17篇
  2012年   5篇
  2011年   10篇
  2010年   10篇
  2009年   11篇
  2008年   19篇
  2007年   9篇
  2006年   12篇
  2004年   1篇
  2003年   1篇
  2000年   1篇
排序方式: 共有126条查询结果,搜索用时 15 毫秒
1.
基于逃避行为检测的特洛伊木马技术研究   总被引:1,自引:0,他引:1  
  相似文献   
2.
Rookit木马的隐藏机理与检测技术剖析   总被引:1,自引:0,他引:1  
随着网络技术的发展,基于传统隐藏技术的木马已经很难生存,木马隐藏技术开始由Ring 3级转入Ring 0级.运行在Ring 0级的木马,拥有与系统核心同等级的权限,隐藏与伪装更为容易.笔者讨论了Windows内核系统服务调用机制,分析了删除进程双向链表中的进程对象、SSDT内核挂钩注册表隐藏、端口隐藏等Rootkit木马的隐藏机理,最后对Rookit木马的几种检测技术作了详细的剖析.研究内容对增强人们防患意识、更好地维护计算机系统的安全有一定的参考价值.  相似文献   
3.
概括地介绍新网络环境下的黑客欺骗的主要手段,如:商业邮件在传送的过程中被人截获;文件在发送中被人截取并植入木马;实时的网络会议被窃听;在使用网上银行时帐号密码被人盗取;当用户接入网络的时候,黑客可以进行攻击。在分析这些黑客欺骗行为的基础上介绍了应对策略。  相似文献   
4.
王俊 《科技资讯》2007,(14):98-99
网络的兴盛推动了即时通讯业务的发展,代替以往的信件等通信方式,人们更多的喜欢用电子邮件e-mail或者MSN等来通过网络交流;人们通过搜索和浏览网页获得信息而不是去图书馆;甚至是通过网络进行电子商务。尽管网络方便了生活,但是网络安全也存在极大的威胁。例如,一封商业邮件可能在传送的过程中被人截获;文件在发送中可能被人截取并植入木马;实时的网络会议可能被窃听;在使用网上银行时帐号密码可能被人盗取;当用户接入网络的时候,黑客可以进行攻击。文章分析了新网络环境下的黑客欺骗手段和应对策略。  相似文献   
5.
电磁侧信道信息具有非接触、三维矢量、空间及频谱信息丰富等优点,可以进一步提高硬件木马的检测效率,基于电磁侧信道分析的硬件木马检测技术逐渐成为主流方法 .因此,以电磁侧信道信息为研究对象,融合高斯滤波算法和K最邻近算法提取并识别出硬件木马的微小特征,建立高精度微米级集成电路电磁侧信道采集平台,并采集敏感区域的电磁侧信道信息.利用高斯算法自适应地滤除测试中的高斯噪声影响,借助K最邻近算法的相似度测度来提取硬件木马的特征.实验结果表明,提出的检测方法可以有效地检测出面积占比为0. 76%的硬件木马.  相似文献   
6.
唐莉君 《科技信息》2013,(4):306-306,308
注册表是Windows系统的核心,是系统的总控器,也是各类木马病毒的必争之地。本文通过VC编写了一个内核级的驱动程序,来实现对注册表服务启动的拦截。  相似文献   
7.
黄学林 《广东科技》2007,(8):174-176
本文简要介绍了木马病毒的危害性,木马病毒的发展趋势、特点,分析了木马病毒的主要原理和影响网络安全性的主要因素,以及在网络安全方面提出一些安全防范建议.  相似文献   
8.
夏海静 《科技信息》2011,(27):I0078-I0078
木马程序是目前比较流行的病毒文件,木马病毒种类繁多。随着病毒编写技术的发展,木马程序对用户的威胁越来越大。本文探讨了木马病毒的查找、删除和防范,对各个环节做了比较细致的分析,可以为上网用户提供参考。  相似文献   
9.
网络支付的普及和用户安全意识的薄弱让黑客集团垂涎三尺,使木马成为最近增长最快的安全威胁。本文通过对木马工作原理、盗取账号过程和现有防范措施等进行分析,针对目前大量的手机、平板电脑等可持用户终端的流行,在此提出了网上支付密码双设系统。该系统可以有效解决木马盗取账号和密码的问题,为用户的网上支付提供更安全的保证。  相似文献   
10.
提出一种基于混合特征分析的硬件木马检测方法,该方法首先在时序层级抽象并构建待测电路的控制数据流图,然后利用功能性分析方法建立以低动态翻转率为特征的动态可疑节点集,最终使用静态结构特征匹配方法实现硬件木马的检出.以Trust-Hub中涵盖Basic-RSA,AES和RS232基准电路在内的13种硬件木马为检测对象开展检测...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号