首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1237篇
  免费   272篇
  国内免费   196篇
电工技术   169篇
技术理论   2篇
综合类   131篇
化学工业   15篇
金属工艺   1篇
机械仪表   13篇
建筑科学   178篇
矿业工程   40篇
能源动力   32篇
轻工业   6篇
水利工程   145篇
石油天然气   4篇
武器工业   66篇
无线电   151篇
一般工业技术   68篇
冶金工业   89篇
原子能技术   3篇
自动化技术   592篇
  2024年   8篇
  2023年   30篇
  2022年   67篇
  2021年   62篇
  2020年   82篇
  2019年   72篇
  2018年   64篇
  2017年   66篇
  2016年   83篇
  2015年   59篇
  2014年   123篇
  2013年   115篇
  2012年   116篇
  2011年   136篇
  2010年   97篇
  2009年   85篇
  2008年   79篇
  2007年   90篇
  2006年   73篇
  2005年   53篇
  2004年   53篇
  2003年   22篇
  2002年   20篇
  2001年   13篇
  2000年   8篇
  1999年   5篇
  1998年   6篇
  1994年   3篇
  1993年   1篇
  1992年   1篇
  1991年   3篇
  1988年   1篇
  1986年   2篇
  1984年   1篇
  1983年   3篇
  1982年   1篇
  1979年   1篇
  1966年   1篇
排序方式: 共有1705条查询结果,搜索用时 16 毫秒
31.
由于区块链不可窜改的特性,部署到区块链上的智能合约不可更改.为了提高合约的安全性,防止智能合约出现整数溢出、短地址攻击、伪随机等问题,在合约部署之前需对合约进行漏洞检测.针对智能合约的整数溢出漏洞利用符号执行进行分析研究,对现有符号执行方法进行调查发现检测速度较慢,从而提出一种自底向上求解约束的改进符号执行方法,并结合深度优先与广度优先进行路径选择从而提高符号执行的代码覆盖率.实验结果表明,改进符号执行在选取的100份含溢出漏洞的智能合约中检测正确率达84%,平均检测效率提高了20%,在中等规模智能合约中检测效率提升显著,检测结果正确率较高.  相似文献   
32.
为解决传统网络安全漏洞扫描受限,导致网络应用环境的安全性承载能力较差的问题,设计基于区块链技术的网络安全漏洞检测系统;利用网络爬虫模块抓取任务管理模块所需的待检测信息参量,按照漏洞数据所属的具体类别,将其分别反馈至XSS检测模块、SQL检测模块与CSRF检测模块之中;在此基础上,定义区块信息的实际交易格式,联合各项智能化合约,实现对系统功能需求的定向化分析,并完成相关用例图的构建;通过上述软、硬件设备基础,完成基于区块链技术的网络安全漏洞检测系统设计;对比实验结果显示,与C/S型网络漏洞检测系统相比,基于区块链技术检测系统的安全性等级划分条件更加细致,扫描web漏洞覆盖范围也更为广泛,有助于网络应用环境安全性承载能力的稳定提升.  相似文献   
33.
Blockchain has recently emerged as a research trend, with potential applications in a broad range of industries and context. One particular successful Blockchain technology is smart contract, which is widely used in commercial settings (e.g., high value financial transactions). This, however, has security implications due to the potential to financially benefit froma security incident (e.g., identification and exploitation of a vulnerability in the smart contract or its implementation). Among, Ethereum is the most active and arresting. Hence, in this paper, we systematically review existing research efforts on Ethereum smart contract security, published between 2015 and 2019. Specifically, we focus on how smart contracts can be maliciously exploited and targeted, such as security issues of contract program model, vulnerabilities in the program and safety consideration introduced by program execution environment. We also identify potential research opportunities and future research agenda.  相似文献   
34.
针对智能化漏洞检测,从源代码程序依赖图中根据漏洞特征提取图结构源代码切片,将图结构切片信息表征后利用图神经网络模型进行漏洞检测工作。实现了切片级的漏洞检测,并在代码行级预测漏洞行位置。为了验证系统的有效性,分别与静态漏洞检测系统、基于序列化文本信息和基于图结构化信息的漏洞检测系统做比较,实验结果表明,所提系统在漏洞检测能力上有较高准确性,并且在漏洞代码行预测工作上有较好表现。  相似文献   
35.
基于改进轮盘赌策略的反馈式模糊测试方法   总被引:1,自引:0,他引:1  
针对随机模糊测试方法测试盲目效率低下的问题,提出一种反馈式模糊测试方法,目的是通过流程优化来提高测试效果。首先,通过网络爬虫收集原始样本文件,确保原始样本的多样性。其次,通过代码覆盖率分析来从大量样本文件中筛选用于变异的最佳种子文件,在保证足够的测试空间的同时避免冗余测试。接下来通过变异种子文件的部分比特来生成测试用例,并根据测试结果基于改进轮盘赌策略不断调优种子文件的变异范围,以期发现尽可能多的软件故障。实现了一个原型系统OSSRWSFuzzer,在实验中发现了国产软件WPS Office的56个故障,体现了较强的漏洞检测能力。  相似文献   
36.
针对二进制程序分析中难以生成测试用例的问题,提出了一种基于抽象解释和制导符号执行的测试用例自动生成方法。首先结合动态和静态程序分析方法,生成目标二进制程序的过程间控制流程图,然后基于过程间控制流程图,计算出潜在脆弱点集。利用节点距离、节点可达性和约束条件集概率静态信息作为符号执行的制导因素,对二进制程序进行动态测试,过滤虚假的脆弱点,并对真实脆弱点生成相应的触发测试用例。实验结果表明文章提出的方法能有效避免执行无效路径,提高二进制代码测试效率。  相似文献   
37.
针对当前网络环境中缺乏有效检测0 day攻击路径的方法的问题,实现基于系统调用的0 day攻击路径检测系统。根据定义的语法规则和系统调用轨迹构造网络系统对象关系图,从网络系统对象关系图中识别出可疑的入侵传播路径,利用漏洞特征集合和漏洞指示函数识别出0 day攻击路径。实验结果表明,该系统能够准确检测网络中存在的0 day攻击路径,有效降低了误报和漏报率。  相似文献   
38.
为对安全漏洞的风险进行量化评估,提出一种基于连通度算子的漏洞风险评估方法。通过构建的漏洞攻击图对漏洞的利用关系进行定量分析,并提出两种连通度算子,对漏洞间的连通度进行计算,实现对漏洞自身风险和传播风险的量化分析;在此基础上提出风险评估算法VREA-CO,对系统漏洞的全局风险进行评估,评估结果能够帮助管理者确定关键漏洞,提高安全管理的效率。实例分析结果表明,该方法是可行有效的。  相似文献   
39.
孙浩  曾庆凯 《软件学报》2015,26(2):413-426
C/C++语言中整型的有限表示范围、不同符号或长度间的类型转换导致了整数漏洞的发生,包括整数上溢、整数下溢、符号错误和截断错误.攻击者常常间接利用整数漏洞实施诸如恶意代码执行、拒绝服务等攻击行为.综述了整数漏洞的研究进展,从缺陷发生后行为的角度提出了新的整数漏洞安全模型,总结了判定整数漏洞的充分条件.从漏洞判定规则对充分条件覆盖的角度对现有检测方法进行比较和分析.通过实例分析,讨论了整数漏洞在现实中的特征分布.最后指出了整数漏洞研究中存在的挑战和有待进一步研究的问题.  相似文献   
40.
针对现有方法在定位效能和适应性方面的不足,提出一种基于污点状态空间的脆弱性可疑点定位方法,在动态污点分析的框架下,建模扩展污点状态机模型,通过离线轨迹文件分析指令执行时的污点状态迁移,同时设计了多类非安全迁移规则,检测并定位脆弱性可疑点。构造原型系统并进行测试的结果表明该方法能在未触发脆弱性的条件下较完备和快速地定位多类脆弱性可疑点。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号