全文获取类型
收费全文 | 68篇 |
免费 | 15篇 |
国内免费 | 13篇 |
专业分类
电工技术 | 4篇 |
综合类 | 11篇 |
能源动力 | 2篇 |
轻工业 | 2篇 |
水利工程 | 2篇 |
石油天然气 | 1篇 |
武器工业 | 1篇 |
无线电 | 12篇 |
一般工业技术 | 1篇 |
冶金工业 | 2篇 |
自动化技术 | 58篇 |
出版年
2023年 | 5篇 |
2022年 | 1篇 |
2019年 | 2篇 |
2015年 | 1篇 |
2014年 | 1篇 |
2013年 | 3篇 |
2012年 | 3篇 |
2011年 | 2篇 |
2010年 | 7篇 |
2009年 | 4篇 |
2008年 | 7篇 |
2007年 | 7篇 |
2006年 | 6篇 |
2005年 | 15篇 |
2004年 | 7篇 |
2003年 | 6篇 |
2002年 | 3篇 |
2001年 | 6篇 |
2000年 | 2篇 |
1999年 | 3篇 |
1998年 | 1篇 |
1997年 | 1篇 |
1996年 | 1篇 |
1994年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有96条查询结果,搜索用时 171 毫秒
1.
首先从系统层面和编译层面分析了Windows和C+KG-*3+异常处理的基本原理,指出了基于Windows的C+KG-*3+异常处理机制在使用过程中可能出现的逻辑错误,以及Windows运行时库中个别函数可能存在的此类安全隐患。为了更好地保证C+KG-*3+代码安全性和健壮性,综合上述研究提出了审计C+KG-*3+异常处理的方法和建议。 相似文献
3.
4.
“云安全”检测已成为病毒查杀领域发展的新趋势,为对其在病毒检测过程中的安全性有进一步了解,研究了“云安全”检测体系结构以及主流“云安全”策略,针对某“云安全”检测软件的文件样本提取方式和网络传输数据的特点,分析了检测流程中存在的安全隐患,基于这些安全隐患设计并实现了“云安全”检测的规避方案,针对规避方案提出了防护建议.实验结果表明,“云安全”检测在实际应用过程中仍可能被恶意程序绕过. 相似文献
5.
本文设计了一种基于移动代理的入侵检测系统.它适合作大规模信息搜集和动态处理,特别是在入侵检测系统的信息采集和处理中,即能充分发挥移动代理的特长,又可以提高入侵检测系统的整体性能和功能. 相似文献
6.
内网安全管理系统的若干安全防护和管理手段依赖于内网环境,因此其在远程终端安全管理的应用中有一定的局限性.针对此问题,对远程终端接入内网的安全问题进行了讨论.研究了远程终端安全管理系统的终端身份认证,通信加密、终端系统安全加固以及系统软件实现等关键技术,提出了一个基于可扩展软件架构的安全管理系统模型.该系统可较好地解决远程终端安全管理所面临的相关问题,且具有灵活,可扩展的特性. 相似文献
7.
优化认证消息流防止中间人攻击 总被引:1,自引:0,他引:1
中间人攻击是对网络协议的攻击,该攻击普遍存在并危害较大,很多安全协议也面临威胁.按照发展层次比较了对一般通信、附加认证和安全协议的通信和受保护认证通信的中间人攻击方式,分析了可以避免该攻击的几种方法.以联锁协议为基础,以受保护的认证协议为例,提出了通过改变认证消息序列避免攻击的安全认证协议构造方法. 相似文献
8.
9.
Botnet(僵尸网络)是由bot(僵尸主机)组成的可通信、可被攻击者控制的网络,而P2P botnet是一种利用P2P技术构建控制信道的僵尸网络.对比于以往具有明显追踪特征的P2P botnet而言,一种基于双层架构的P2P botnet在控制感染主机方面采用了更加隐蔽和灵活的方式,使追踪难度增大.通过模拟实验对基于这种通信控制模型的僵尸网络进行了功能和性能方面的研究,并提出了相应的防御与追踪方案. 相似文献
10.