首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   57篇
  免费   2篇
  国内免费   2篇
教育   37篇
科学研究   14篇
综合类   2篇
信息传播   8篇
  2023年   1篇
  2022年   1篇
  2020年   1篇
  2018年   1篇
  2015年   2篇
  2014年   4篇
  2013年   3篇
  2012年   3篇
  2011年   9篇
  2010年   6篇
  2009年   9篇
  2008年   6篇
  2007年   4篇
  2006年   2篇
  2004年   4篇
  2003年   4篇
  2002年   1篇
排序方式: 共有61条查询结果,搜索用时 15 毫秒
41.
恶意代码已经成为威胁网络安全的重要因素之一,安全人员一直致力于研究如何有效检测恶意代码,在动态分析方法中可以通过程序的API调用序列进行分析。通过对恶意软件的API调用序列进行编码处理,可以获得图片格式的数据,进而使用卷积神经网络训练出分类模型,从而实现对恶意软件进行分类,获得较高的准确率,针对阿里云天池上的数据集进行实验验证,实验使用有向图编码方式,采用不同的卷积神经网络架构,对比不同方法的准确性。  相似文献   
42.
潘慧 《人天科学研究》2011,10(4):136-137
SQL注入攻击是计算机数据库安全方面的重要问题,黑客通过SQL注入攻击对数据库进行非法访问。随着B/S系统的应用和发展,按照此模式编写的应用程序越来越多,但是程序编程过程中不同程序员的经验是不一样的,代码编写过程中用户输入数据合法性判断方面存在问题,导致用户输入数据信息安全性没有形成一个有效的判断标准,程序安全隐患相对较多。实际应用过程中用户输入一段数据库查询代码,程序的执行策略决定返回结果,通过程序执行获取想要的结果,通过所说的SQL Injection,即SQL注入。通过数据库访问策略分析,可以解决SQL注入攻击方面的问题。  相似文献   
43.
二进制代码分析实验平台是南开大学信息安全专业"恶意代码分析"课程基本的实验环境。本文就如何在实验室中搭建基于Bit Blaze的二进制代码分析实验平台进行了详细的阐述,包括实验平台的架构、实验平台安装环境部署、实验平台的安装、实验平台的使用流程等内容,以期对与二进制代码分析相关的实验环境的搭建和使用起到很好的参考作用。  相似文献   
44.
在长期的对抗、淘汰和选择中生物具备了求生的本能。与生物形态一样,恶意代码的当前形态,是综合淘汰和选择推动的结果。实际上这种情况适用于所有的软件程序。  相似文献   
45.
通过分析病毒木马等恶意代码的定义、分类、攻击的一般模型,提出了一种文件安全度的评估方案FSRE(FileSecurityRiskEvaluate)系统,并对该系统进行实例测试,实验结果证明该系统能够准确的评估出文件安全度等级。  相似文献   
46.
2月网络安全态势总体平衡,国家互联网应急中心(CNCERT/CC)监测到的木马和僵尸网络、恶意代码活动情况较1月均有不同幅度的下降。在接收和处理的网络安全事件中,垃圾邮件事件仍占绝大多数。2月CNCERT重点跟踪处置了网络病毒——“犇牛”引发的大面积用户感染,其造成的危害较为严重。“犇牛”传播的途径之一是利用系统软件漏洞,用户需对发布的漏洞做好安全更新。  相似文献   
47.
据CNCERT/CC监测,2009年1月我同被木马控制的主机数量较2008年12月增长4倍,报告的垃圾邮件事件数量增长亦十分迅速。与此同时.捕获的新恶意代码样本数量与2008年12月比大幅增长近8.5倍,恶意代码的传播主要有网页挂马、邮件等方式,广大用户应警惕网页和邮件附件中的恶意链接.以防黑客木马植入。  相似文献   
48.
《中国教育网络》2009,(11):46-46
9月CNCERT监测到的恶意代码活动情况较8月有所下降,但从位居捕获次数前十位的恶意代码来看,蠕虫较为活跃,其中排名前两位的是某种自变形蠕虫的两个变种,主要通过操作系统安全漏洞进行传播,可被黑客利用于发动拒绝服务攻击。9月我国大陆地区感染木马和僵尸网络的数量以及被篡改网站数量与8月持平。  相似文献   
49.
Android 生态系统未加限制地应用安装权限存在巨大安全隐患问题。对此提出修改 Android 系统源代码,实现比对 apk 格式文件包含的公钥信息、确认文件来源安装权限的安全提升方案。该方案充分满足 Android 生态系统对恶意代码防范的信息安全要求。操作系统定制功能更符合业务需求,可作为深度定制版本的移动智能操作系统。实践结果达到预期,未经认证的应用无法安装,提升了 Android 源码的安全性。  相似文献   
50.
暗影服务器基金会(Shadowserver Foundation,后文简称ShadowServer)是一个研究如何对抗僵尸网络的组织。僵尸网络(botnet)是攻击者出于恶意目的,传播僵尸程序控制大量主机,并通过一对多的命令与控制信道所组成的网络,可以被利用发起拒绝服务(DDoS)攻击、发送垃圾邮件、传播恶意代码,是目前网络攻击的基本手段和资源平台。根据2007年CNCERT/CC抽样监测结果,  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号