首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   209篇
  免费   26篇
  国内免费   44篇
电工技术   2篇
综合类   9篇
化学工业   16篇
金属工艺   4篇
机械仪表   7篇
建筑科学   17篇
轻工业   19篇
无线电   18篇
一般工业技术   3篇
冶金工业   6篇
自动化技术   178篇
  2024年   2篇
  2023年   6篇
  2022年   7篇
  2021年   9篇
  2020年   9篇
  2019年   9篇
  2018年   4篇
  2017年   3篇
  2016年   2篇
  2015年   5篇
  2014年   17篇
  2013年   6篇
  2012年   7篇
  2011年   15篇
  2010年   11篇
  2009年   15篇
  2008年   27篇
  2007年   19篇
  2006年   31篇
  2005年   26篇
  2004年   22篇
  2003年   5篇
  2002年   7篇
  2001年   6篇
  2000年   2篇
  1999年   2篇
  1998年   1篇
  1997年   2篇
  1991年   1篇
  1984年   1篇
排序方式: 共有279条查询结果,搜索用时 46 毫秒
71.
龙海  郝东白  黄皓 《计算机科学》2008,35(6):103-106
用挂钩系统服务来实现进程、文件、注册表、端口等对象的隐藏是最常见的rootkits实现方式.然而大量的检测方法并不能将rootkits和其所隐藏的对象对应起来.本文分析了用户层和内核层系统服务rootkits的隐藏行为,建立了6种模型.在检测出系统服务rootkits的基础上,提出了一种分析其二进制执行代码,匹配模型,找出隐藏对象的方法,实现了一个隐藏行为分析原型.实验结果证明这种隐藏行为分析方法能有效分析出隐藏对象.  相似文献   
72.
钱振江  刘苇  黄皓 《计算机学报》2012,35(7):1462-1474
虽然传统的虚拟化监控方法可以在一定程度上保障操作系统安全.然而,虚拟监控器VMM中管理域Domain0的存在以及操作系统级的切换所带来的性能损失是很多具有大型应用的操作系统所不能接受的.注重硬件虚拟化技术的监控能力而摒弃其不必要的虚拟化能力,提出了一个新型的通用的虚拟化监控框架HybridHP,并实现其原型.HybridHP将管理域和虚拟机监控机制两者整合到被监控操作系统的地址空间,具有很好的获取被监控系统操作语义的能力.利用Isabelle/HOL形式化辅助证明工具验证HybridHP的隔离性、安全性和监控能力.最后对HybridHP进行了攻击实验和性能评估,结果显示HybridHP提供了和传统的虚拟化监控方案相同的安全保障,并具有很好的系统性能.  相似文献   
73.
应用Realizable k-ε湍流模型和Mixture两相流模型,对电子膨胀阀小开度下的二维流场进行了数值模拟,根据计算结果,使用宽频噪声计算方法得到了膨胀阀内流体噪声分布。对电子膨胀阀的改进模型进行了数值模拟,并对流体的速度场及其噪声辐射结果进行了分析,结果表明,阀口长度加长和阀口改为喇叭口结构可以减小射流噪声。  相似文献   
74.
提出了一种新的基于多维角度的攻击分类方法,给出分类的标准和结果.通过对诸多攻击样例的分类来验证所给的攻击分类方法,并对此攻击分类的方法作了客观的分析评价.  相似文献   
75.
Web Services的访问控制研究综述   总被引:13,自引:1,他引:13  
随着Web Services的发展,它本身的安全问题已经成为制约其发展的关键因素。本文主要论述了Web Services的访问控制技术的研究现状及其问题。首先,从协议层次出发讨论了Web Servtces的访问控制技术的研究方法。然后分别介绍了XML文档和SOAP协议的访问控制技术,以及Web Services的相关访问控制规范。最后总结全文并提出了需要进一步研究的问题。  相似文献   
76.
浅析4G移动通信系统的关键技术与安全   总被引:1,自引:0,他引:1  
本文介绍了移动通信的发展及4G移动通信系统的概念,并对4G的关键技术及安全进行了简要的分析,提出了4G通信技术的主要优势.  相似文献   
77.
一种基于移动代理技术的入侵检测系统模型   总被引:6,自引:0,他引:6  
文章主要分析了当前基于被动协议分析的网络入侵检测系统存在的一些固有的缺陷,并在此基础上分析了在入侵检测系统中引入移动代理技术的优点,提出了一个基于移动代理技术的入侵检测系统模型。  相似文献   
78.
对入侵检测系统的测试是一个系统过程,需要研究攻击测试方法、评价标准等多方面内容。美国国防部高级计划研究局(DARPA)对IDS的两次测试是最有影响的测试。通过对这两次测试以及其它测试评估标准的分析,指出了测试IDS系统的技术难点和重点,从可靠性、可用性、速度、精确度等方面提出了进一步评估IDS的方法。  相似文献   
79.
一种HTTP代理服务器的设计与实现   总被引:2,自引:0,他引:2  
提出了一种高性能的HTTP代理服务器的设计方案。介绍了HTTP代理服务器基本工作原理,代理服务器的总体设计框架和其中采用的用以提高性能的关键技术、进程池技术和缓存机制以及核心模块的具体实现流程。  相似文献   
80.
王志强  黄皓  夏磊 《计算机应用》2007,27(6):1356-1359
提出了一种利用细粒度保护域方法实现进程权限动态改变的机制。根据进程的不同执行阶段对系统资源和程序地址空间访问方式的不同,将其划分为多个保护域。设置各个保护域对程序地址空间的访问方式,使之能有效地防御用户态代码注入攻击;保护域对系统资源访问的控制通过一个强制访问控制框架来实施,以此满足系统的安全策略。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号