全文获取类型
收费全文 | 213篇 |
免费 | 33篇 |
国内免费 | 15篇 |
专业分类
电工技术 | 1篇 |
综合类 | 29篇 |
化学工业 | 5篇 |
矿业工程 | 1篇 |
武器工业 | 2篇 |
无线电 | 58篇 |
一般工业技术 | 3篇 |
自动化技术 | 162篇 |
出版年
2023年 | 3篇 |
2022年 | 3篇 |
2021年 | 12篇 |
2020年 | 3篇 |
2019年 | 7篇 |
2018年 | 5篇 |
2017年 | 13篇 |
2016年 | 7篇 |
2015年 | 3篇 |
2014年 | 15篇 |
2013年 | 9篇 |
2012年 | 24篇 |
2011年 | 31篇 |
2010年 | 18篇 |
2009年 | 15篇 |
2008年 | 16篇 |
2007年 | 22篇 |
2006年 | 21篇 |
2005年 | 12篇 |
2004年 | 10篇 |
2003年 | 4篇 |
2002年 | 5篇 |
2001年 | 1篇 |
2000年 | 1篇 |
1996年 | 1篇 |
排序方式: 共有261条查询结果,搜索用时 93 毫秒
91.
92.
针对旁路分析技术对小规模硬件木马检测精度低的问题,提出基于边界Fisher分析的硬件木马检测方法.定义规则式选择近邻样本,以减小样本与其同类近邻样本间距离和增大样本与其异类近邻样本间距离的方式构建投影子空间,在不对数据分布作任何假设的前提下,提取原始功耗旁路信号中的差异特征,实现硬件木马检测. AES加密电路中的硬件木马检测实验表明,该方法能够检测出占原始电路规模0.02%的硬件木马,优于已有的检测方法. 相似文献
93.
木马危害的新发展及对策 总被引:1,自引:1,他引:1
随互联网业务的不断丰富,木马产业近年来呈现集团化发展趋势,严重威胁网络用户安全。本文先探讨了近两年来木马发展的新动向及技术发展趋势,后从维护网站安全、斩断产业链、第三方支付平台管理、用户日常安全防护的角度阐述如何应对新木马的危害。 相似文献
94.
针对硬件木马检测中数据预处理效果不佳的问题,提出了小波变换的数据降噪预处理的硬件木马检测的优化方法。在对提取的功耗信息进行小波变换数据降噪预处理基础上,利用马氏距离进行硬件木马的判别。对基于FPGA实现的含有木马的ISCAS’89系列的基准电路进行检测,并进行后续的数据处理实验。实验结果表明,采用小波变换的数据降噪预处理的硬件木马检测优化方法,可检测出占母本电路面积为0.24%的硬件木马。 相似文献
95.
96.
针对常规马氏距离判别方法对硬件木马检测率低下或失效的情况,通过对芯片运行时产生的功耗特征进行建模分析,提出了一种基于加权与双参数变换的优化判别方案.首先对标准与待测样本矩阵进行参数调整并在判别公式中加入样本矩阵特征向量权重,运用MATLAB实现参数的最优组合,最后在置信度99%的条件下计算待测样本的硬件木马检测率.对待测FPGA植入占比0.3%的硬件木马,并通过FPGA硬件木马检测平台验证表明,在常规马氏距离判别方法检测率只有43.56%的情况下,该方法检测率达到了85.14%. 相似文献
97.
Hardware is the foundation of security and trust for any security system. However, recent study has revealed that hardware is subject to a number of security risks. Some of the most severe risks come from the VLSI supply chain. Such risks compromise the foundation of any existing security design. In this paper, we present a systematic survey on these security risks and their corresponding mitigation techniques. 相似文献
98.
机器学习用于集成电路硬件木马的检测可以有效提高检测率。无监督学习方法在特征选择上还存在不足,目前研究工作主要集中于有监督学习方法。文章引入环形振荡器木马的新特征,研究基于无监督机器学习的硬件木马检测方法。首先针对待测电路网表,提取每个节点的5维特征值,然后利用局部离群因子(LOF)算法计算各节点的LOF值,筛选出硬件木马节点。对Trust-HUB基准电路的仿真实验结果表明,该方法用于网表级电路硬件木马的检测,与现有基于无监督学习的检测方法相比,TPR(真阳性率)、P(精度)和F(度量)分别提升了16.19%、10.79%和15.56%。针对Trust-HUB基准电路的硬件木马检测的平均TPR、TNR和A,分别达到了58.61%、97.09%和95.60%。 相似文献
99.
加速硬件木马检测方法研究 总被引:1,自引:0,他引:1
为有效检测出芯片在设计和外包制造过程中是否被插入硬件木马电路,提出一种在芯片设计阶段插入二选一数据选择器(MUX)来提高电路节点转移概率的方法.即在电路中转移概率低于转移概率阈值的候选节点的主要输入端插入MUX来提高相关节点的转移概率,从而实现加速电路中硬件木马的检测.通过对扇出锥和电路逻辑拓扑结构的分析,选择对整个电路转移概率影响最大的节点作为候选节点,实现对MUX插入算法的优化,从而减少MUX的插入数量.同时增加关键路径延时限制,避免电路关键路径延迟超过预先设定的阈值.将预先设计的硬件木马电路的输入端插入在电路中转移概率较小的节点,并向电路输入端输入激励信号,分析计算在MUX插入前后电路转移概率变化以及硬件木马电路的激活概率.ISCAS'89基准电路的实验结果表明:在插入MUX之后,电路整体转移概率显著提高,电路中转移概率小于转移概率阈值的节点数明显降低;被插入在电路中的硬件木马被激活的概率显著提高;电路关键路径延时增加百分比控制在预先设定的比例因子之内. 相似文献
100.