全文获取类型
收费全文 | 80篇 |
免费 | 56篇 |
国内免费 | 38篇 |
专业分类
综合类 | 34篇 |
无线电 | 22篇 |
自动化技术 | 118篇 |
出版年
2024年 | 1篇 |
2023年 | 1篇 |
2022年 | 2篇 |
2021年 | 6篇 |
2020年 | 5篇 |
2019年 | 3篇 |
2018年 | 1篇 |
2017年 | 2篇 |
2016年 | 4篇 |
2015年 | 3篇 |
2014年 | 4篇 |
2013年 | 7篇 |
2012年 | 12篇 |
2011年 | 7篇 |
2010年 | 15篇 |
2009年 | 5篇 |
2008年 | 12篇 |
2007年 | 12篇 |
2006年 | 18篇 |
2005年 | 20篇 |
2004年 | 16篇 |
2003年 | 10篇 |
2002年 | 1篇 |
2001年 | 2篇 |
2000年 | 1篇 |
1999年 | 3篇 |
1997年 | 1篇 |
排序方式: 共有174条查询结果,搜索用时 437 毫秒
91.
92.
XKMS降低了客户端部署PKI的复杂度,为网络应用提供了可以互操作的安全基础设施。论文分析了传统PKI系统存在的问题和目前XKMS不能取代传统PKI的原因,给出了基于XKMS的三层网络结构的PKI系统模型,并且在深入分析系统安全性的基础上提出了系统的优化方案。 相似文献
93.
Windows启动过程安全机制分析 总被引:1,自引:0,他引:1
针对Windows启动过程的攻击频繁出现,暴露了该过程存在严重的安全隐患。通过分析启动过程及其保护机制,研究该过程中存在的安全问题,指出了这些安全隐患存在的原因,测试了这些安全隐患的危害性。最后对保护机制的发展趋势以及相关新技术进行了探讨。 相似文献
94.
95.
96.
传统的机器学习模型工作在良性环境中,通常假设训练数据和测试数据是同分布的,但在恶意文档检测等领域该假设被打破。敌人通过修改测试样本对分类算法展开攻击,使精巧构造的恶意样本能够逃过机器学习算法的检测。为了提高机器学习算法的安全性,提出了基于移动目标防御技术的算法稳健性增强方法。实验证明,该方法通过在算法模型、特征选择、结果输出等阶段的动态变换,能够有效抵御攻击者对检测算法的逃逸攻击。 相似文献
97.
可证明安全是目前分析密码协议安全性的一种重要方法,但是手工证明的难度较大,正确性也难以保证。利用计算机技术实现可证明安全性的自动化分析是目前的一个研究热点。文章在前人工作的基础上,设计了一个适用于更多密码协议的安全性证明的自动化证明工具。着重介绍了利用高级描述语言来描述的输入文件即"初始攻击游戏"的结构,并以带Hash的E lGamal加密体制为例,利用证明工具,实现了其安全性的自动化证明。 相似文献
98.
形式化方法为安全协议分析提供了理论工具,但经过形式化验证过的协议标准在转换为具体程序实现时可能无法满足相应的安全属性.为此,提出了一种检测安全协议代码语义逻辑错误的形式化验证方法.通过将协议C源码自动化抽象为Pi演算模型,基于Pi演算模型对协议安全属性形式化验证.最后,给出了方案转换的正确性证明,并通过对Kerberos协议实例代码验证表明方法的有效性.根据该方案实现了自动化模型抽象工具C2P与成熟的协议验证工具ProVerif结合,能够为协议开发者或测试人员检测代码中的语义逻辑错误提供帮助. 相似文献
99.
100.
通过分析分布式密码各部分的历史渊源和相互联系,给出了分布式密码的体系结构,并对系统模型进行了较为完整的描述。结合密码学研究的基本思路和分布式密码的现状,指出了分布式密码的研究内容。 相似文献