首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   58篇
  免费   2篇
  国内免费   2篇
综合类   1篇
物理学   1篇
综合类   60篇
  2023年   1篇
  2021年   1篇
  2020年   1篇
  2019年   4篇
  2018年   2篇
  2015年   1篇
  2014年   4篇
  2013年   2篇
  2012年   3篇
  2011年   2篇
  2010年   3篇
  2009年   6篇
  2008年   9篇
  2007年   6篇
  2006年   3篇
  2005年   2篇
  2004年   6篇
  2003年   5篇
  2000年   1篇
排序方式: 共有62条查询结果,搜索用时 531 毫秒
1.
主要针对Windows 2000操作系统本身以及作为网络操作系统所存在的安全隐患,讨论了其比较典型和重大的安全漏洞,并给出对这些漏洞的解决建议。为基于Windows 2000的服务器和工作站的网络安全建议提供了参考。  相似文献   
2.
本文在研究计算机网络漏洞产生原因的基础上,探讨了利用环境错误注法检测网络安全漏洞的技术.它是一种动态测试软件脆弱性的技术,能有效地触发程序内部的漏洞,与静态检测漏洞技术相比具有很好的扩展性和灵活性.  相似文献   
3.
动态网页设计技术的安全漏洞及解决办法   总被引:1,自引:0,他引:1  
王志业 《安徽科技》2006,(10):50-51
本文论述了网站建设中网页设计技术本身存在着的安全漏洞和解决方法.  相似文献   
4.
本文中介绍了电脑病毒的概念、特点和防治方法,并进一步详细解释如何在人们日常应用的个人电脑和应用系统服务器的安全防范。  相似文献   
5.
针对目前网络病毒的肆虐,企业防病毒安全建设对杀毒软件厂商的要求不再仅仅停留在病毒库的及时升级,更重要的是,能够根据不同企业用户的特点,为其灵活部署一整套有效的网络安全运行机制.通过作者深入企业防毒一线,了解当前企业对杀毒软件关注的焦点,对未来企业防毒软件功能之发展趋势作出分析.  相似文献   
6.
ARP协议与邻居发现协议的安全性分析   总被引:1,自引:0,他引:1  
本文针对IPv4及其IPv6下局域网IP地址映像到其它主机不需提供IP与MAC地址真实性检验.对ARP协议和邻居发现协议进行了深入的分析比较,提出预防类似攻击的常用措施.  相似文献   
7.
网络入侵检测系统能够对网络中发生的安全事件和网络中存在的安全漏洞进行主动实时的监测,是现代计算机网络安全的关键技术之一。本文介绍了入侵检测技术的概念、原理、功能、分类和未来的发展趋势。  相似文献   
8.
传统漏洞挖掘方法无法研究Android设备驱动与内核间的交互,且需使相关硬件处于工作状态,很难实现Android驱动未知漏洞挖掘。为此,提出基于关联规则的Android驱动未知安全漏洞挖掘方法。对关联规则漏洞挖掘问题进行形式化描述。依据Apriori法对频繁项集进行初寻找。采用RDARF规则筛选器对规则进行进一步筛选,获取强规则。建立待挖掘驱动样本库,对Android驱动进行自动化分析,考虑Android设备驱动与内核间的交互;针对各Android驱动对各自申请的权限信息进行提取,建立权限特征集合,完成格式化操作;挖掘出所有Android驱动漏洞数据的极大频繁项集,建立权限关系特征库,获取关联规则无需执行驱动;针对待挖掘驱动匹配权限关系特征库,实现未知Android驱动安全漏洞的挖掘。实验结果表明,所提方法挖掘准确性高,CPU占用少。  相似文献   
9.
王姝 《科技资讯》2009,(19):177-177,180
互联网服务的多样化使得互联网应用程序不断趋于复杂,随之而来的应用层漏洞也越来越多。SQL注入是一种常用的应用层攻击手段,它试图利用服务端程序代码缺陷非法访问服务器数据库。重点分析了SQL注入式攻击的产生及注入原理,并结合实际应用,介绍了SQL注入攻击的具体防范措施。  相似文献   
10.
基于SQL注入的安全防范检测技术研究   总被引:3,自引:0,他引:3  
阴国富 《河南科学》2009,27(3):316-319
为了提高数据库系统的安全性,及时发现、防范网站中可能存在的SQL注入漏洞,详细分析了基于SQL注入的攻击原理,从应用服务器、数据服务器、功能代码本身等3个方面探讨了如何避免SQL注入攻击.在此基础上从功能程序本身方面对已有的“检测、防御、备案”通用模型进行了优化,改良后的SQL注入攻击通用检验模型只在服务器端设置检查,对攻击者进行备案,对于攻击次数过多的用户所提出的请求服务器将不予理会,而且被抽象出来以单独函数形式存在,使用时直接调用即可,适用于所有页面.实验表明,该模型系统能较好发现系统存在的SQL注入脆弱点,从而有效提升系统的安全性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号