首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   20篇
  免费   14篇
  国内免费   6篇
综合类   7篇
化学工业   2篇
无线电   2篇
自动化技术   29篇
  2023年   2篇
  2022年   1篇
  2021年   3篇
  2020年   5篇
  2019年   4篇
  2018年   2篇
  2017年   1篇
  2016年   2篇
  2015年   1篇
  2014年   2篇
  2013年   3篇
  2012年   2篇
  2011年   4篇
  2010年   1篇
  2009年   1篇
  2008年   1篇
  2007年   2篇
  2006年   2篇
  2000年   1篇
排序方式: 共有40条查询结果,搜索用时 14 毫秒
21.
基于ATT&CK的APT攻击语义规则构建   总被引:1,自引:0,他引:1       下载免费PDF全文
从自然语言描述文本中提取网络攻击知识存在语义鸿沟,导致TTPs威胁情报自动化利用低。为提高威胁情报自动分析效率,设计并实现了基于ATT&CK的APT攻击语义规则。首先,构建带标签的有向图语义规则模型,对自然语言文本描述的攻击技术进行知识化描述;其次,定义语义规则,阐释网络实体属性及其逻辑运算关系的形式化描述方法;最后,利用关键词组识别、知识抽取等自然语言处理技术,从攻击技术文本中抽取形成123个APT攻击语义规则,涵盖ATT&CK的115项技术和12种战术。利用模拟场景采集的APT攻击日志数据,对语义规则进行验证,实验结果表明,语义规则检出率达到93.1%,并具备一定的攻击上下文信息还原能力,可有效支撑威胁检测分析。  相似文献   
22.
本文介绍了即插即用BIOS识别和配置ISA板卡的一般过程,并对ISA即插即用规范中的初始化和隔离算法等内容进行了详细讨论.  相似文献   
23.
与传统集中式僵尸网络相比,P2P僵尸网络鲁棒性更好、拓扑结构更复杂,因此更难防御。针对上述情况,将P2P网络按拓扑结构分为4类,即中心化拓扑、全分布式非结构化拓扑、全分布式结构化拓扑和半分布式拓扑。对4类P2P技术从流量、消息传播速度和网络鲁棒性3个方面进行分析比较和实验验证,并指出以半分布式结构为代表的新型P2P网络具有较好的综合性能,是未来僵尸网络的发展方向之一。  相似文献   
24.
APT攻击已经成为网络安全的重要威胁之一,从大量告警日志数据中识别APT攻击并还原攻击场景已成为当前急需研究的问题。首先介绍了攻击场景重构基本概念和技术流程框架。其次,依据采用的关联分析方法,对攻击场景重构方法进行了分类,并分别综述了基于经验知识、基于因果关系、基于语义相似性和基于机器学习4类方法的基本步骤和具体案例。最后,讨论了不同方法的优势和不足,结合最新技术应用指出了未来发展趋势。  相似文献   
25.
利用进程对象特征搜索内存能够检测到隐藏进程。但是,借助不断发展的Rootkit,恶意程序可以修改内存地址映射关系绕过虚拟内存扫描,或篡改进程信息使检测特征失效,从而增加了搜索检测的难度。针对此问题,提出一种基于多特征匹配的隐藏进程检测方法:利用页表项循环补丁技术直接扫描物理内存,得到完整可信的内存信息;选取多个进程数据结构字段构建检测特征模板,提高特征自身的可靠性;引入相似度进行匹配防止单特征失效而导致的漏检。实验结果表明,该方法对隐藏进程具有较好的检测效果。  相似文献   
26.
曾勇军  朱俊虎  吴灏 《计算机工程》2006,32(21):152-154,156
随着Linux操作系统的应用与普及,其安全性也受到人们的广泛关注。在描述了消息鉴别码(MAC)计算和ELF文件格式之后,提出了保证ELF文件安全执行的方法,并对存在的问题进行了分析,给出了可行的解决办法。实验结果表明该方法是实际可行的。  相似文献   
27.
SQL Injection分析与防范   总被引:9,自引:0,他引:9  
SQL Injection是当前网站安全的主要问题之一。首先阐述了SQL Injection网络攻击的基本原理,然后对黑客利用SQL Injection技术攻击的一般过程进行了分析。在此基础上针对SQL Injection攻击的具体预防措施进行了详细的分析和研究,并且提出了现有防范技术所存在的一些问题及其解决方法。  相似文献   
28.
该文介绍了微波技术在分析化学中的应用,并着重介绍了微波消解样品、微波萃取样品、微波干燥和测湿样品及微波等离子体光谱分析法。  相似文献   
29.
随着网络攻击日益频繁、形式千变万化,防御者需要预测可能发生何种攻击以及对网络造成何种影响,也需要在攻击发生时了解自身网络遭受的实际损伤情况以及攻击对网络所支持的任务的影响,这就需要进行网络攻击效果评估为防御者提供科学的决策依据。首先,澄清了网络攻击效果评估的概念和研究范围。其次,针对目前网络攻击效果评估集中研究的2个部分内容:破坏效果评估和任务影响评估,分别梳理了其研究目标、相关技术方法和存在的问题。最后,对网络攻击效果评估研究中存在的问题进行了分析,指出了未来研究的方向。  相似文献   
30.
网络攻防对抗的本质是攻防双方非对等主体之间的博弈过程。针对现有网络防御策略研究中攻防博弈双方主体地位对等的先验假设缺陷,将博弈论非对等局中人思想引入网络防御策略生成模型构建过程,提出一种基于Stackelberg安全博弈的动态防御策略生成方法,通过建立网络模型,利用Stackelberg安全博弈强均衡策略算法生成网络的最优防御策略,既充分考虑攻防行为中双方关系彼此影响,又能确保防御策略生成的准确性。实验结果表明所提模型和方法的可行性和有效性。所提模型和方法能够加强系统的安全性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号