首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   185篇
  免费   5篇
综合类   1篇
物理学   1篇
无线电   188篇
  2024年   2篇
  2023年   5篇
  2022年   7篇
  2021年   2篇
  2020年   5篇
  2019年   3篇
  2018年   1篇
  2017年   9篇
  2016年   15篇
  2015年   10篇
  2014年   21篇
  2013年   9篇
  2012年   18篇
  2011年   9篇
  2010年   15篇
  2009年   11篇
  2008年   9篇
  2007年   5篇
  2006年   11篇
  2005年   6篇
  2004年   8篇
  2003年   6篇
  2002年   1篇
  2000年   1篇
  1999年   1篇
排序方式: 共有190条查询结果,搜索用时 46 毫秒
1.
2.
3.
《现代电子技术》2016,(9):99-102
为了提高漏洞挖掘效率,在软件体系结构的基础上,结合符号执行、污点分析和模糊测试中的优点,设计并实现了基于软件体系结构分析的漏洞挖掘系统Fast Fuzzing。该系统主要由体系结构分析、指令追踪、符号执行、污点分析和动态测试五个模块组成,为提高系统效率,系统针对传统技术方法进行了优化处理。实验结果表明Fast Fuzzing系统能够有效发现IE8和IE10中的安全问题,成功触发了IE8和IE10中的多个漏洞,适用于常用软件的安全测试。  相似文献   
4.
目前,随着科技的发展以及智能终端的普及,4G移动通信技术受到整个社会的关注,整个移动通信技术经历了由2G到4G的转换过程,成为整个社会关注的热点.本文全面阐述了移动通信技术的涵义,分析了4G移动通信技术存在的安全漏洞,给出了具有针对性的应对策略.  相似文献   
5.
Modern network systems have much trouble in security vulnerabilities such as buffer overflow, bugs in Microsoft Internet, sensor network routing protocol too simple, security flaws of applications, and operating systems. Moreover, wireless devices such as smart phones, personal digital assistants (PDAs), and sensors have become economically feasible because of technological advances in wireless communication and manufacturing of small and low-cost sensors. There are typologies of vulnerabilities to be exploited in these devices. In order to improve securities, many mechanisms are adopted, including authentication, cryptography, access control, and intrusion detection systems (IDS). In general, intrusion detection techniques can be categorized into two groups: misuse detection and anomaly detection. The misuse detection systems use patterns of weB-known attacks or weak spots of the systems to identify intrusions. The weakness of misuse detection systems is unable to detect any future (unknown) intrusion until corresponding attack signatures are intruded into the signature database. Anomaly detection methods try to determine whether the deviation is from the established normal usage patterns or not. The critical success of anomaly detection relies on the model of normal behaviors.  相似文献   
6.
安全微世界     
@央视新闻[TP-LINK可能是你家的"小间谍"]国家信息安全漏洞共享平台在其官方网站发布,我们常用的TP-LINK路由器可能存在安全漏洞,QQ密码、网银密码或被泄露。目前已知受影响的路由器型  相似文献   
7.
随着计算机的普及使用,网络环境日益复杂,时常出现系统漏洞、黑客入侵等现象,严重威胁网络信息安全。所以对计算机软件中应用安全漏洞检测技术的研究是具有十分重要的意义的。文章在分析计算机软件安全漏洞基本概况的基础上,探讨了安全漏洞检测技术及其加强计算机安全措施。  相似文献   
8.
网络安全始终是一个非常重要的话,文章从Web常见的漏洞进行分析,从而使Web应用程序开发人员在编写代码时,从安全角度去考虑Web应用程序的代码该如何编写。进一步地利用常见的Web应用程序开发技术——ASP.NET进行详细的论述。  相似文献   
9.
方滨兴 《中国新通信》2006,(10):82-83,86
威胁来自何方   关于网络威胁来自何方,可以从客观和主观原因来分析,从客观原因来看,安全漏洞是客观事实.安全漏洞有多种原因,首先是软件正确性不可证明,其次是由于增加功能附加结果,还有一些调试的原因和人为原因增加了一些后门都使得软件具有漏洞性.另外一个主观原因来自于安全漏洞暴露速度不断加快.从1995年到现在安全漏洞已经从171个发展到6000个左右,特别从2002年起,安全漏洞的增加每年都有几千个.  相似文献   
10.
微软安全工程中心(MSEC)通过发布更加安全的产品和服务来为微软用户提供保护。MSEC的3个团队配合工作并与微软的其他团队一起,致力于改善IT管理的三大支柱:人、  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号