首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   206篇
  免费   27篇
  国内免费   44篇
电工技术   2篇
综合类   9篇
化学工业   14篇
金属工艺   4篇
机械仪表   7篇
建筑科学   17篇
轻工业   19篇
无线电   18篇
一般工业技术   3篇
冶金工业   6篇
自动化技术   178篇
  2024年   2篇
  2023年   6篇
  2022年   5篇
  2021年   9篇
  2020年   9篇
  2019年   9篇
  2018年   4篇
  2017年   3篇
  2016年   2篇
  2015年   5篇
  2014年   17篇
  2013年   6篇
  2012年   7篇
  2011年   15篇
  2010年   11篇
  2009年   15篇
  2008年   27篇
  2007年   19篇
  2006年   31篇
  2005年   26篇
  2004年   22篇
  2003年   5篇
  2002年   7篇
  2001年   6篇
  2000年   2篇
  1999年   2篇
  1998年   1篇
  1997年   2篇
  1991年   1篇
  1984年   1篇
排序方式: 共有277条查询结果,搜索用时 343 毫秒
61.
安全可信网络系统的标准与实现   总被引:3,自引:0,他引:3  
本文对可信计算机网络系统进行讨论,给出了在当前流行的Linux系统中对网络协议栈的修改方法,并提出一种主机确认协议保证了网络传输的高效,以完善整个网络的安全机制。  相似文献   
62.
崔隽  黄皓  陈志贤 《计算机科学》2010,37(6):147-154
隔离有助于阻止信息泄露或被篡改、错误或失败被传递等.利用不干扰理论给出了隔离的精确语义,以利于分析和制定系统的隔离策略;利用通信顺序进程CSP来定义上述隔离语义,并给出一个系统满足给定隔离策略的判定断言,以利于借助形式化验证工具FDR2来实现系统内隔离策略的自动化验证.以基于虚拟机的文件服务监控器为例,展示了如何利用CSP来建模一个系统及其隔离策略以及如何利用FDR2来验证该系统模型满足给定的隔离策略.  相似文献   
63.
提出了一种基于BM算法思想的、改进了的多模式串匹配算法,并且讨论了它在一个网络入侵检测系统(NIDS)中的实际应用情况。从具体实验中可以看到匹配时间上的显著改进。  相似文献   
64.
微内核完整性保障研究与应用   总被引:2,自引:0,他引:2  
为了避免安全操作系统中访问控制机制被篡改、绕过,提出利用微内核多服务器结构为安全核完整性提供保障.微内核提供的进程隔离和消息传递机制使得各个服务进程独立运行,通过受控的消息机制进行交互,有效保证了各个模块的完整性.微内核结构的简单性和模块化为形式化验证奠定了基础.原型系统Nutos利用Flask安全体系结构为用户提供灵活多策略的强制访问控制,由微内核多服务器结构为Flask中的安全服务器和引用监控器提供完整性保障,确保安全策略的正确实施.  相似文献   
65.
在分析现有的用于邮件抗抵赖方法的基础上,提出了一种可以有效防止抵赖的基于第三方的电子邮件协议,并完整阐述了该协议模型的工作流程,随后从不同的方面对其安全性作出了详细的分析。  相似文献   
66.
齐竞艳  黄皓  崔伟 《计算机工程》2004,30(22):119-121
介绍了在分布式环境下的证书管理机制,提出了一种基于移动Agent技术的证书路径搜索模型,给出了模型的体系框架、工作流程和部分实现细节,分析了该模型的性能和实现效率以及尚未解决的问题。  相似文献   
67.
68.
在不干扰理论的基础上,提出扩展不干扰模型ENISM及其验证方法,用以描述和分析操作系统中的信息流策略.工作包括:(1)依据系统功能模块定义多个执行域,以即将执行的可能动作序列集合与可读取的数据存储值集合一同作为ENISM定义执行域安全状态的基础;(2)给出判定系统中不存在违反策略的执行轨迹和数据流动的条件ENISM-CC;(3)基于通信顺序进程给出ENISM-CC的语义及操作系统模块设计的形式化描述和验证方法.  相似文献   
69.
基于攻击树的木马检测方法   总被引:1,自引:0,他引:1  
杨彦  黄皓 《计算机工程与设计》2008,29(11):2711-2714
木马是以获取主机控制权和窃取信息为主要目的恶意程序,对网络安全和信息安全造成极大危害.研究并总结了木马攻击行为的规律,提出了一种通过静态分析PE文件采发现木马的方法.对现有的攻击树模型进行改进,设计了扩展攻击树模型,以此对木马攻击中常见的危险系统调用序列进行建模,将分析PE文件得到的API调用集合与建模得到的攻击树作匹配,来预测程序中可能存在的攻击行为,并能有效地区分木马文件和正常文件.  相似文献   
70.
基于正则表达式的WebMail监控与审计   总被引:2,自引:1,他引:1  
对WebMail的监控是对电子邮件监控的一个难点.提出并实现了一种基于正则表达式的邮件监控系统.该系统使用Winsock2 SPI技术,截取本地计算机发送的网络数据包,采用正则表达式对发送数据包的内容进行实时分析,判断其中是否含有发送Email的行为,通过在线拦截和离线审计相结合,实现了对WebMail的监控与审计.实验测试的结果验证了该系统的可行性和有效性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号