首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   68篇
  免费   15篇
  国内免费   13篇
电工技术   4篇
综合类   11篇
能源动力   2篇
轻工业   2篇
水利工程   2篇
石油天然气   1篇
武器工业   1篇
无线电   12篇
一般工业技术   1篇
冶金工业   2篇
自动化技术   58篇
  2023年   5篇
  2022年   1篇
  2019年   2篇
  2015年   1篇
  2014年   1篇
  2013年   3篇
  2012年   3篇
  2011年   2篇
  2010年   7篇
  2009年   4篇
  2008年   7篇
  2007年   7篇
  2006年   6篇
  2005年   15篇
  2004年   7篇
  2003年   6篇
  2002年   3篇
  2001年   6篇
  2000年   2篇
  1999年   3篇
  1998年   1篇
  1997年   1篇
  1996年   1篇
  1994年   1篇
  1987年   1篇
排序方式: 共有96条查询结果,搜索用时 171 毫秒
1.
首先从系统层面和编译层面分析了Windows和C+KG-*3+异常处理的基本原理,指出了基于Windows的C+KG-*3+异常处理机制在使用过程中可能出现的逻辑错误,以及Windows运行时库中个别函数可能存在的此类安全隐患。为了更好地保证C+KG-*3+代码安全性和健壮性,综合上述研究提出了审计C+KG-*3+异常处理的方法和建议。  相似文献   
2.
3.
庄继辉  吴灏 《计算机工程》2011,37(23):144-146
研究Windows操作系统下证书的保护机制,分析私钥导出标志位、私钥访问提示保护和密码保护3种主要安全措施的工作原理,采用正向分析和逆向工程相结合的研究方法,证明软件形式的证书在Windows操作系统中存在安全隐患。指出可以利用与专用硬件相结 合的方法提高证书的安全性。  相似文献   
4.
“云安全”检测已成为病毒查杀领域发展的新趋势,为对其在病毒检测过程中的安全性有进一步了解,研究了“云安全”检测体系结构以及主流“云安全”策略,针对某“云安全”检测软件的文件样本提取方式和网络传输数据的特点,分析了检测流程中存在的安全隐患,基于这些安全隐患设计并实现了“云安全”检测的规避方案,针对规避方案提出了防护建议.实验结果表明,“云安全”检测在实际应用过程中仍可能被恶意程序绕过.  相似文献   
5.
本文设计了一种基于移动代理的入侵检测系统.它适合作大规模信息搜集和动态处理,特别是在入侵检测系统的信息采集和处理中,即能充分发挥移动代理的特长,又可以提高入侵检测系统的整体性能和功能.  相似文献   
6.
内网安全管理系统的若干安全防护和管理手段依赖于内网环境,因此其在远程终端安全管理的应用中有一定的局限性.针对此问题,对远程终端接入内网的安全问题进行了讨论.研究了远程终端安全管理系统的终端身份认证,通信加密、终端系统安全加固以及系统软件实现等关键技术,提出了一个基于可扩展软件架构的安全管理系统模型.该系统可较好地解决远程终端安全管理所面临的相关问题,且具有灵活,可扩展的特性.  相似文献   
7.
优化认证消息流防止中间人攻击   总被引:1,自引:0,他引:1  
中间人攻击是对网络协议的攻击,该攻击普遍存在并危害较大,很多安全协议也面临威胁.按照发展层次比较了对一般通信、附加认证和安全协议的通信和受保护认证通信的中间人攻击方式,分析了可以避免该攻击的几种方法.以联锁协议为基础,以受保护的认证协议为例,提出了通过改变认证消息序列避免攻击的安全认证协议构造方法.  相似文献   
8.
病毒发现和防治策略是操作系统安全框架的重要组成部分。目前通过特征码匹配进行查杀病毒的方法通常落后于计算机病毒的发展,已经不能满足日益迫切的安全需求。文章根据生物体免疫系统检测病毒的机理,提出了一种对可执行文件签名验证的模型,通过文件签名界定“自我”和“非我”,并以此为依据完成系统中恶意代码的发现。最后介绍了在Windows操作系统下开发的基于可执行文件签名验证模型的病毒检测系统。  相似文献   
9.
Botnet(僵尸网络)是由bot(僵尸主机)组成的可通信、可被攻击者控制的网络,而P2P botnet是一种利用P2P技术构建控制信道的僵尸网络.对比于以往具有明显追踪特征的P2P botnet而言,一种基于双层架构的P2P botnet在控制感染主机方面采用了更加隐蔽和灵活的方式,使追踪难度增大.通过模拟实验对基于这种通信控制模型的僵尸网络进行了功能和性能方面的研究,并提出了相应的防御与追踪方案.  相似文献   
10.
基于攻击策略分析的入侵检测研究   总被引:2,自引:0,他引:2  
当前大多数的入侵检测系统都是利用异常发现技术和模式发现技术来报告主机和网络的异常状况的,但由于这两项技术自身的局限性常常会造成系统错报和漏报。对入侵者攻击策略的分析不仅可以帮助入侵检测系统有效识别未知攻击,而且还为入侵检测的发展提供了一种新的思路。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号