首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   44篇
  免费   2篇
力学   1篇
物理学   10篇
无线电   35篇
  2020年   1篇
  2014年   3篇
  2012年   2篇
  2011年   6篇
  2010年   3篇
  2009年   1篇
  2008年   2篇
  2007年   4篇
  2006年   2篇
  2005年   5篇
  2004年   4篇
  2003年   2篇
  2002年   2篇
  2001年   5篇
  1999年   2篇
  1996年   1篇
  1990年   1篇
排序方式: 共有46条查询结果,搜索用时 218 毫秒
1.
《电信技术》2006,(2):114-114
统一威胁管理(UTM)解决方案提供商Watch Guard Technologies公司宣布,其旗舰产品Firebox X在全球中端UTM领域继续保持了销售排名第一的成绩。凭借这种有效的UTM平台,WatchGuard能够为动态成长型企业提供全面的威胁解决方案。除防火墙、网络入侵防御和网关防病毒功能外,Firebox X还可以提供结合了WatchGuard预防御保护(Zero—Day Protection)的内容过滤、间谍软件防御和垃圾邮件阻止功能。通过特有的智能分层安全引擎(ILS)结构。WatchGuard预防御技术能够抵御新的和未知的威胁,主动阻止病毒、蠕虫、间谍软件、特洛伊木马和复合型威胁。  相似文献   
2.
木马以其隐蔽性强,变化迅速以及窃取文件等手段成为当前网络信息系统面临的安全威胁中危害最为严重的攻击手段之一.文中分析了木马采用的相关技术和传播方式,研究了木马分析与监测的方法与技术,在此基础上设计并实现了一个由基于网络信息流的网关型木马监测预警系统和主机木马检查取证系统组成的木马防护系统.  相似文献   
3.
5木马的危害 木马的危害主要表现在远程控制方面。木马连接建立后,控制端端口和木马端口之间将会出现一条通道。  相似文献   
4.
微软恶意软件防护中心(MMPC)是微软的一个部门,它的职责是对恶意软件和可能有害的软件进行研究和响应。MMPC提供了微软恶意软件防护引擎,这是一种能够凸显微  相似文献   
5.
词汇表     
广告软件(adware):一种播放广告的程序。有些广告软件可能是有益的,因为它辅助一个程序或者服务,而有些广告软件则可能在未经许可的情况下播放广告。后门木马(backdoor trojan):一种特洛伊木马的总称。它允许攻击者远程访问被感染计算机的接口。僵尸病毒是后门木马的一个子类,也可参看"僵尸网络(botnet)"。  相似文献   
6.
恶意网站     
攻击者经常使用网站执行网络钓鱼攻击或分发恶意软件。恶意网站通常看上去完全合法,并且经常没有任何表露恶意性质的外部标志,甚至是经验丰富的计算机用户也看不出任何破绽。为了帮助用户避开恶意网页,Microsoft和其他浏览器供应商开发了一些筛选器来保持跟踪可托管恶意软件和网络钓鱼攻击的站点,并在用户尝试导航到这些站点时显示明显的警告。  相似文献   
7.
为克服低能带电粒子核反应截面直接测量中所遇到的库仑位垒和电子屏蔽效应带来的困难,试用基于准自由反应机制的特洛伊木马方法,在意大利南部国家核物理实验室的15MV串列加速器上,通过^2H(^9Be,α^6Li)n核反应对^9Be(p,α)^6Li在低能区(Ecm=0-1000kev)的裸核反应截面做了间接测量,并将测量结果与直接测量数据进行了比较。The beryllium abundance acts as a key role for understanding the inhomogeneous Big Bang nucleosynthesis. In order to measure the ^9Be(p, α)^6Li bare nucleus cross section and S(E) factor at astrophysical energies, the Trojan Horse Method (THM) can be applied. The main feature of the method is that it allows to extract the energy dependence for the astrophysical S(E) factor of bare nuclei at very low energies without any extrapolation, by measuring the cross section of an appropriate three body process. Thus the ^9Be (p,α)^6Li has been studied by means of the THM applied to the ^2H(^9Be,α^6Li)n at INFN-LNS, Catania, Italy. The two body reaction cross section has been studied in the energy range of Ecm=0-1 000 keV. Preliminary results are discussed and a comparison with direct data is made.  相似文献   
8.
计算机恶意代码是通过修改、“感染”其他程序,使宿主计算机系统或存储的文件数据遭到破坏,或成为下一次攻击的跳板。详细地介绍恶意代码的类型、携带者、传输、加载、触发机制及生存周期等。  相似文献   
9.
基于DLL的特洛伊木马隐藏技术研究   总被引:7,自引:0,他引:7  
彭迎春  谭汉松 《信息技术》2005,29(12):41-43,47
隐藏技术一直是木马设计人员研究的重要技术。在分析原有木马隐藏方法的基础上,提出了使用动态链接库(DLL)与线程技术相结合的木马进程隐藏方案,用动态链接库编程技术代替传统木马程序,并用线程嫁接技术将其植入目标进程,具有很好的隐蔽性和灵活性。  相似文献   
10.
内核级木马隐藏技术研究与实践   总被引:9,自引:0,他引:9  
文章通过对现有Linux下的内核级木马的隐藏和检测技术的分析研究,讨论了有关的隐藏和检测技术,并在此基础上实现了一个内核级木马。通过实验测试,该木马达到了较好的隐藏效果,可以避过目前大多数检测工具的检测。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号