首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   41篇
  免费   0篇
管理学   5篇
人才学   3篇
丛书文集   6篇
理论方法论   2篇
综合类   16篇
社会学   7篇
统计学   2篇
  2019年   1篇
  2016年   1篇
  2015年   1篇
  2014年   6篇
  2013年   3篇
  2012年   1篇
  2011年   6篇
  2010年   2篇
  2009年   8篇
  2008年   7篇
  2007年   2篇
  2005年   1篇
  2003年   2篇
排序方式: 共有41条查询结果,搜索用时 0 毫秒
1.
本文论述了木马在网络中的危害及其利用的隐藏技术,通过对比以往的基于静态的木马检测方法的不足,并作为参考,提出了基于动态行为的木马检测方法。  相似文献   
2.
利用木马通过远程控制被感染计算机,严重威胁用户信息安全,本文分析了木马危害,详细阐述了木马工作原理,针对木马的不同启动触发方式和特点提出相应的防范和清除方法。  相似文献   
3.
王全胜  刘建洲 《职业》2013,(29):92-93
随着计算机技术的普及和发展,越来越多的人使用着互联网,越来越多的应用被放置在互联网之上,人们在享受着它带来的方便快捷的同时,越来越多的网络安全问题也随之而来。本文重点对常见网站攻击及应对方法进行了分析论述。  相似文献   
4.
霜凌  黑丁 《女性天地》2011,(11):30-31
农家孩子3天读懂编程"天书"吴盛宇出生于惠来县的一个普通农家,天资聪颖,理解能力和动手能力都很强,看书还能过目不忘,学习成绩在班里一直名列前茅。上初中时,他很喜欢上电脑信息课,可简易的教程并不能满足他的好奇心,于是他开始自学电脑编程。同学见他课余时间都捧着电脑教材,便说:"这书比天书还难懂。"吴盛宇自信地一笑:"我读它就像读唐诗一样容易。"果然,他花了3天时间就读懂了电脑编程,连电脑老师也对他钦佩不已。  相似文献   
5.
关邑 《老人天地》2008,(4):22-22
我只有高小的文化水平,没有读到书,是我一辈子的遗憾。退休后,萌发了读书的念头。此时正好孙子入了小学。于是陪孙子读书,便成了我的一项崇高事业。不管炎夏和寒冬,我每天都得兢兢业业陪孙子刻苦攻读,和孙子一起再过拼音关、写作关……在祖孙的共同努力下,双双进入了初中。  相似文献   
6.
王懿 《金色年华》2007,(8):46-46
周日,带女儿宝宝去儿童乐园。三岁的小孩子,乐此不疲地乘坐旋转木马。无奈,只得陪她一圈圈坐下去。  相似文献   
7.
特洛伊木马是严重破坏计算机运行的一个重要程序,该文通过对特洛伊木马工作原理、表现及其危害性的详细分析,提出了关于木马的具体防范措施,对阻击特洛伊木马的破坏,保护计算机的正常工作具有重要意义.  相似文献   
8.
哥,我是小贝     
跨越18年,哥不再是个传奇。那年的清明节,父母回乡下老家给爷爷奶奶上坟,再也没回来。6岁的她还不懂人生苦难,只是为父母的不再归来任性哭闹。14岁的哥哥董小宝、一个已经和父亲差不多高的倔犟少年,不哭也不闹,只是紧紧地把她抱在怀里。在别人的帮助下料理完了父母的丧事。她不再哭闹,但总是追在董小宝后面要爸爸妈妈。她不爱吃董小宝做的半生不熟的饭,不喜欢董小宝洗完后皱皱巴巴的衣服,不喜欢董小宝给她梳得乱七八糟的小辫儿……那天晚上她不肯睡,爬起来又一次扯着董小宝喊:"我要妈妈!"董小宝忽然把她从被子里面拉出来,用力握  相似文献   
9.
近来很多使用计算机的朋友遇到这样的问题,因为聊天或浏览网页时,被引导点击某个网址,知情或不知情的下载了某个小程序后,IE浏览器标题栏换成了其他网站的名字,默认主页成了其他莫名网址,并且恢复不了,或者在机器上不知什么时候被安装上一个木马程序,注册表编辑器被禁止使用等现象,虽然起因和连接网站不同,但现象和手法近似。笔者总结了一套方法,保护我们不受这种恶意程序骚扰。  相似文献   
10.
孟宇 《经营管理者》2009,(14):361-361
网络上的动态网站以ASP为多数。然而ASP安全性给用户带来的不便却给维护人员带来很大压力。本文结合ASP动态网站运用经验,对ASP程序设计存在的信息安全隐患进行分析,讨论了ASP程序常见的安全漏洞,从程序设计角度对WEB信息安全及防范提供了参考。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号