咨询与建议

限定检索结果

文献类型

  • 806 篇 期刊文献
  • 14 篇 报纸
  • 9 篇 学位论文
  • 2 篇 会议

馆藏范围

  • 831 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 687 篇 工学
    • 420 篇 网络空间安全
    • 398 篇 计算机科学与技术...
    • 204 篇 软件工程
    • 56 篇 仪器科学与技术
    • 20 篇 信息与通信工程
    • 11 篇 电子科学与技术(可...
    • 4 篇 交通运输工程
    • 3 篇 控制科学与工程
    • 3 篇 公安技术
    • 2 篇 力学(可授工学、理...
    • 2 篇 机械工程
    • 2 篇 建筑学
    • 2 篇 土木工程
    • 2 篇 船舶与海洋工程
  • 124 篇 管理学
    • 90 篇 管理科学与工程(可...
    • 25 篇 工商管理
    • 6 篇 公共管理
    • 4 篇 图书情报与档案管...
  • 77 篇 经济学
    • 77 篇 应用经济学
  • 30 篇 法学
    • 13 篇 政治学
    • 10 篇 法学
    • 8 篇 公安学
  • 18 篇 教育学
    • 12 篇 教育学
    • 3 篇 心理学(可授教育学...
    • 3 篇 体育学
  • 6 篇 文学
    • 3 篇 新闻传播学
    • 2 篇 外国语言文学
  • 6 篇 理学
    • 2 篇 数学
  • 5 篇 军事学
    • 4 篇 军队指挥学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...
  • 2 篇 哲学
  • 2 篇 医学

主题

  • 831 篇 间谍软件
  • 81 篇 网络安全
  • 74 篇 垃圾邮件
  • 72 篇 恶意软件
  • 54 篇 用户
  • 53 篇 杀毒软件
  • 48 篇 计算机
  • 48 篇 防火墙
  • 43 篇 信息安全
  • 43 篇 木马
  • 41 篇 黑客
  • 36 篇 广告软件
  • 35 篇 恶意程序
  • 35 篇 防病毒软件
  • 30 篇 浏览器
  • 30 篇 电脑
  • 29 篇 防病毒
  • 29 篇 企业
  • 27 篇 工具软件
  • 27 篇 微软

机构

  • 7 篇 《中国计算机用户》...
  • 5 篇 《网管员世界》记者
  • 4 篇 《软件世界》记者
  • 3 篇 ca公司
  • 3 篇 贵州大学
  • 2 篇 广西工业职业技术...
  • 2 篇 赛门铁克
  • 2 篇 公安部第一研究所
  • 2 篇 清华大学
  • 2 篇 武警工程大学
  • 2 篇 天津工业大学
  • 2 篇 上海交通大学
  • 2 篇 石家庄陆军指挥学...
  • 2 篇 电子科技大学
  • 2 篇 南昌大学
  • 2 篇 本刊特别报道组
  • 2 篇 北京市公安局网络...
  • 2 篇 中国科学院计算机...
  • 2 篇 西安理工大学
  • 2 篇 《计算机安全》记者

作者

  • 9 篇 王琨月
  • 9 篇 炎焱
  • 4 篇 盈盈
  • 4 篇 冰河洗剑
  • 4 篇 张晨阳
  • 3 篇 张杰
  • 3 篇 刘启诚
  • 3 篇 空着乐
  • 3 篇 翟保振
  • 3 篇 王杰
  • 3 篇 孙红娜
  • 3 篇 彭文波
  • 3 篇 张凤坡
  • 3 篇 甄翔
  • 3 篇 那罡
  • 2 篇 博文
  • 2 篇 郭春
  • 2 篇 魏庆
  • 2 篇 刘燕之
  • 2 篇 金金

语言

  • 827 篇 中文
  • 4 篇 英文
检索条件"主题词=间谍软件"
831 条 记 录,以下是1-10 订阅
排序:
间谍软件
收藏 引用
计算机应用文摘 2004年 第9期20卷 26-29页
如今我们都擦亮了眼睛,防范着病毒、木马,小心着黑客入侵,恶意嗅探等等,但是对于间谍软件(Spyware)却是相当陌生。殊不知,间谍软件如今越来越泛滥,这些软件通过更加隐蔽,更加巧妙的途径和方法来肆意窥探我们的个人隐私,给我... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
间谍软件
收藏 引用
个人电脑 2004年 第9期10卷 90-90页
来源: 维普期刊数据库 维普期刊数据库 评论
间谍软件
收藏 引用
天津科技 2005年 第3期32卷 63-63页
双重特性软件是对间谍软件(Spyware)的最好描述。它驻留在计算机的硬盘中,通常具备实用的、具吸引力的基本功能,通常以免费软件的形式提供,有可能是一个实用程序、MP3播放器或某种游戏。除了主要功能外,Spyware还具有一个次要的、... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
间谍软件
收藏 引用
中国科技信息 2003年 第21期 46-46页
作者: Jonathan Yarden 某ISP的高级UNIX系统管理员、网络安全管理者和高级软件设计师。
KeyGhoSt设备在很多情况下大有用处。我使用这个键盘击键记录设备来保护自己的信息,防止在我的计算机异常停止的时候造成信息的丟失;我还使用它来记录被怀疑为内贼的客户雇员的活动情况。在指责我使用设备来监控某人计算机的活
来源: 同方期刊数据库 同方期刊数据库 评论
一种基于诱导机制的间谍软件检测方法
收藏 引用
电子学报 2022年 第4期50卷 1014-1024页
作者: 郭春 罗迪 申国伟 崔允贺 平源 贵州大学计算机科学与技术学院公共大数据国家重点实验室 贵州贵阳550025 许昌学院信息学院 河南许昌461000
间谍软件是攻击者广泛采用的一类信息窃取类恶意软件,具有高威胁性、高隐蔽性等特点.间谍软件在实施窃密行为时通常采用触发执行策略,使得基于软件行为的动态检测方法难以在短时间内将其捕获,故上述方法检测间谍软件效果不佳.针对该问题... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
间谍软件的隐藏机制及其检测技术
间谍软件的隐藏机制及其检测技术
收藏 引用
作者: 雷程炜 电子科技大学
学位级别:硕士
进入新世纪以来,网络基础设施架构和网络应用都得到了迅猛的发展,计算机网络普及程度和网络用户数量的急剧增长,随之带来的网络安全问题也与日俱增。在众多的安全威胁中,间谍软件毫无疑问是危害最大风险最高的,围绕这一话题进行的研究... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
间谍软件的检测与清除
间谍软件的检测与清除
收藏 引用
作者: 刘德政 南昌大学
学位级别:硕士
很多人考虑计算机网络所面临的危险时会想到病毒、木马,但往往忽略了广告软件间谍软件的作用。本文目的在于探讨间谍软件的概念,对计算机网络和用户的威胁以及可以采取的检测和清除办法。间谍软件是一种能够在用户不知情的情况下,在... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
间谍软件和反间谍软件的分析与研究
收藏 引用
微电子学与计算机 2006年 第8期23卷 46-48,52页
作者: 杨珂 房鼎益 陈晓江 西北大学计算机科学系 陕西西安710127
针对日益突出的间谍软件的安全威胁,研究了间谍软件的分类、特点、危害,详细分析了间谍软件的植入、存储、启动、数据盗取和自身隐藏的技术方法。以实现对间谍软件有效堵截与发现为目标,设计了一个具有三层结构的反间谍软件系统的模型,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
间谍软件使用中的刑法问题研究
间谍软件使用中的刑法问题研究
收藏 引用
作者: 王琨 华东政法大学
学位级别:硕士
互联网的出现给人类生活带来了前所未有的便利,也带来了诸多烦恼与困惑,这种两面性的集中体现者就是间谍软件间谍软件的两面性使得计算机用户可能基于免费获得软件巨大使用价值的目的,对自身权益受到的损害为承诺,从而阻却侵害行为的... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
隐蔽性数据搜集工具:Spyware(间谍软件)
收藏 引用
情报杂志 2005年 第8期24卷 42-44页
作者: 刘小燕 马民虎 孙永刚 西安交通大学 西安710049
阐述了间谍软件的概念和特征等基本内容,分析了其对网络用户以及信息安全带来的影响,最后通过对间谍软件防范措施和美国相关立法的介绍,提出我国的立法保护建议。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论