咨询与建议

限定检索结果

文献类型

  • 47 篇 期刊文献
  • 2 篇 学位论文

馆藏范围

  • 49 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 38 篇 工学
    • 22 篇 计算机科学与技术...
    • 14 篇 网络空间安全
    • 5 篇 仪器科学与技术
    • 3 篇 电气工程
    • 1 篇 机械工程
    • 1 篇 信息与通信工程
    • 1 篇 交通运输工程
  • 6 篇 农学
    • 3 篇 植物保护
    • 2 篇 畜牧学
    • 1 篇 兽医学
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 2 篇 教育学
  • 2 篇 理学
    • 1 篇 生物学
    • 1 篇 生态学
  • 1 篇 医学
    • 1 篇 基础医学(可授医学...
  • 1 篇 管理学
    • 1 篇 管理科学与工程(可...

主题

  • 49 篇 入侵方式
  • 8 篇 网络安全
  • 6 篇 黑客
  • 5 篇 计算机病毒
  • 3 篇 用户
  • 3 篇 电脑
  • 3 篇 防范措施
  • 2 篇 网管员
  • 2 篇 保护
  • 2 篇 网站
  • 2 篇 蠕虫病毒
  • 2 篇 外来物种
  • 2 篇 脉冲原理
  • 2 篇 入侵者
  • 2 篇 保安
  • 2 篇 防御策略
  • 2 篇 cmd.exe
  • 2 篇 杀毒软件
  • 2 篇 耦合方式
  • 2 篇 计算机网络

机构

  • 2 篇 广西大学
  • 1 篇 中国科学院动物研...
  • 1 篇 广东清远
  • 1 篇 广东省汕头职业技...
  • 1 篇 兰州交通大学
  • 1 篇 山东省金乡县蔬菜...
  • 1 篇 信阳农业高等专科...
  • 1 篇 武警青海总队
  • 1 篇 上海市人大
  • 1 篇 上海交通大学
  • 1 篇 金山软件
  • 1 篇 哈尔滨师范大学
  • 1 篇 cnetnews
  • 1 篇 南方电网深圳数字...
  • 1 篇 哈尔滨铁路局有线...
  • 1 篇 深圳信息职业技术...
  • 1 篇 河南农业大学
  • 1 篇 广西林业勘测设计...
  • 1 篇 school of biolog...
  • 1 篇 南方电网数字电网...

作者

  • 3 篇 吴德慧
  • 2 篇 李志能
  • 1 篇 xue r
  • 1 篇 乔俊峰
  • 1 篇 gong c
  • 1 篇 李晓军
  • 1 篇 yang xinwei
  • 1 篇 刘改兰
  • 1 篇 sdring
  • 1 篇 黎德丘
  • 1 篇 潘磊
  • 1 篇 cao g
  • 1 篇 李冬青
  • 1 篇 孙立华
  • 1 篇 小徐
  • 1 篇 李晓童
  • 1 篇 范秋生
  • 1 篇 潘士华
  • 1 篇 路红卫
  • 1 篇 刘祥

语言

  • 47 篇 中文
  • 2 篇 英文
检索条件"主题词=入侵方式"
49 条 记 录,以下是1-10 订阅
排序:
黑客主流入侵方式揭密
收藏 引用
网管员世界 2012年 第16期 95-97页
如今的互联网上不仅充斥着病毒、木马,还有很多黑客攻击和入侵行为。诚然,日益飞速发展的黑客入侵技术是导致如此严峻形势不可或缺的重要因素,但网管安全防护措施不到位其实也是造成这种后果的间接“帮凶”。从目录遍历、使用默认的... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
温和型流感等病毒性疾病入侵方式及防控
收藏 引用
北方牧业 2017年 第5期 27-27页
作者: 赵君和 维奥兰羽生物科技(北京)有限公司
流感等烈性传染病在某区域开始流行时,好似美国打击伊拉克,首先派遣小股特种兵进行渗透与精确打击,待重要军事设施被摧毁,再派遣地面部队进行全面占领。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
局域网络病毒入侵方式特点和防范措施
收藏 引用
科技创新导报 2015年 第6期12卷 59-59页
作者: 司崇占 吉林大学中日联谊医院 吉林长春130033
计算机病毒一般先进入到有盘工作站,然后开始在局域网络传播,具有感染速度快、扩散面广、传播形式复杂多样、难以彻底清除、破坏性大、可激发性和潜在性的特点。应采取增加安全意识、小心邮件传播病毒、挑选网络杀毒软件、及其断开网络... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
冠状病毒入侵细胞途径的研究进展
收藏 引用
微生物学杂志 2023年 第1期43卷 1-8页
作者: 魏战勇 袁一心 河南农业大学动物医学院 河南郑州450046 龙湖现代免疫实验室 河南郑州450046 河南省动物性食品安全重点实验室 河南郑州450046
近年来,冠状病毒严重威胁人类和动物的健康。病毒具有专性胞内寄生的特点,其需要利用细胞完成自身的增殖,因此入侵细胞的过程是其感染机制中非常重要的一部分。多项研究表明冠状病毒能通过细胞表面途径和内吞途径入侵细胞。通过对冠状... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
金山发布2007年度安全报告:“工业化”入侵方式拉动病毒经济
收藏 引用
信息安全与通信保密 2008年 第3期30卷 23-23页
作者: 李小光 金山软件
年初,国内著名的网络安全厂商金山软件正式发布《2007年度中国电脑病毒疫情及互联网安全报告》。报告指出,2007年病毒/木马“高速”出新,新增电脑病毒/木马数量多达283084种,金山毒霸共截获新病毒/木马283084个,较2006年相比增... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
警惕疫情之下的新型网络暴力
收藏 引用
心理与健康 2023年 第3期 14-16页
作者: 彭莉莉 不详
我们注意到,作为2022年“十大网络热议语”之一的“网课”给人便捷的同时,随之出现的“网课爆破”也进入公众视野。它是一种新型网络入侵方式,指一名或多名外来者进入直播间通过开麦辱骂、播放歌曲、刷屏刷梗,甚至播放淫移视频等方式来... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
试谈电力系统网络安全维护中入侵检测技术的应用
收藏 引用
电子世界 2020年 第24期 184-185页
作者: 刘祥 叶婉琦 夏成文 南方电网数字电网研究院有限公司 南方电网深圳数字电网研究院有限公司
本文基于对电力系统网络安全的了解,阐述了在电力系统网络安全维护中应用入侵检测技术的重要意义,针对其中存在的身份攻击、病毒攻击等常见入侵方式进行分析,提出加强技术实践运用、加大安全运行分析等具体应用措施,对保障电力系统网络... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
部队通信单位的网络安全防护研究
部队通信单位的网络安全防护研究
收藏 引用
作者: 潘磊 中国石油大学
学位级别:硕士
部队计算机网络通信系统在战争和和平时期,都很容易受到各种因素的攻击和破坏。在过去的英阿马岛战争和科索沃战争中已多有证明。目前世界各个国家都投入大量的人力物力提升自身的军事科技水平,以增强其通信网络系统的可靠性和先进性。... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
试析入侵检测技术在网络安全中的应用
收藏 引用
通讯世界 2017年 第21期23卷 37-38页
作者: 杨康 武警青海总队
电子计算机网络的出现给人们生活、学习、沟通、交流等方面带来方便快捷的服务,但是在网络安全方面也对人们构成了一定程度的威胁,也是目前计算机研究领域主要研究的课题之一。本文结合理论实践,在分析入侵计算机网络方式的基础上,介绍... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
切断CMDShell入侵通道
收藏 引用
网络运维与管理 2014年 第13期 103-105页
作者: 刘景云 河南
在黑客的入侵行为中,最常用的一种方法是围绕着CMDShell展开的。这种入侵方式说到底和CMD.exe程序密不可分,CMD.exe是用户和系统交互的接口,自然成为入侵者觊觎的目标。所以,必须对CMD.exe操作接口严加保护,截断黑客这一入侵通道。
来源: 维普期刊数据库 维普期刊数据库 评论