首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   73篇
  免费   23篇
  国内免费   17篇
电工技术   8篇
综合类   13篇
化学工业   1篇
建筑科学   1篇
矿业工程   4篇
水利工程   1篇
无线电   2篇
一般工业技术   11篇
自动化技术   72篇
  2023年   3篇
  2022年   2篇
  2021年   4篇
  2020年   6篇
  2019年   1篇
  2018年   2篇
  2017年   1篇
  2016年   2篇
  2015年   1篇
  2014年   9篇
  2013年   8篇
  2012年   6篇
  2011年   6篇
  2010年   5篇
  2009年   7篇
  2008年   10篇
  2007年   2篇
  2006年   3篇
  2005年   14篇
  2004年   2篇
  2003年   1篇
  2002年   5篇
  2001年   4篇
  1999年   1篇
  1998年   2篇
  1997年   2篇
  1996年   2篇
  1995年   2篇
排序方式: 共有113条查询结果,搜索用时 50 毫秒
41.
传统的设备固件逆向分析方法在分析嵌入式设备固件时存在一定困难,针对该问题,提出基于JA T G的嵌入式设备固件动态分析方法。利用嵌入式设备提供的JT AG调试接口,在主机端设计并实现一个低成本的原型系统,能够对设备固件进行动态跟踪记录,分析固件的模块组成、设备启动流程和函数调用流程。通过对一台嵌入式Linux设备进行测试,验证了该系统能够准确地分析设备固件的运行机制,能够有效提升设备固件逆向分析效率。  相似文献   
42.
恶意程序普遍使用一些高级的软件保护技术躲避检测工具等的查杀,而复杂的程序加壳技术就是其中的典型代表,必须对其进行脱壳操作才能进行彻底的分析。文章以对壳程序特征的分析为基础,提取样本程序的外壳特征,自动提取加壳程序隐藏的代码和数据,并提出了基于动态分析平台的自动脱壳系统的设计方案。实验结果表明,该系统可以有效处理常见的外壳程序类型,一方面提高了脱壳技术的自动化程度,另一方面大大增强了脱壳技术的通用性。  相似文献   
43.
针对现有主流保护方法存在的特征明显、模式单一等问题,以 LLVM 开源编译框架为基础,提出了一种基于融合编译的软件多样化保护方法,该方法将目标软件进行随机化加密处理,并在编译层面与掩护软件进行深度融合,通过内存执行技术,将加密后的目标软件进行解密处理,进而在内存中以无进程的形式执行,利用掩护代码的多样性、融合策略的随机性来实现目标软件的多样化保护效果。选取了多款常用软件作为测试集,从资源开销、保护效果、对比实验等多个角度对所提方法进行了实例测试,从测试结果可以看出,所提方法资源开销较小,相较于混淆、加壳等传统方法,所提方法在抗静态分析、抗动态调试等方面具有较大优势,能有效对抗主流代码逆向分析和破解手段。  相似文献   
44.
针对当前软件保护技术存在的不足,提出一种代码碎片化技术,该技术是一种以函数为单元,对函数进行代码shell化、内存布局随机化、执行动态链接化的新型软件保护技术,代码shell化实现代码碎片的位置无关变形,内存布局随机化实现代码碎片的随机内存加载,动态链接化实现对代码碎片的动态执行,通过上述3个环节实现对程序的碎片化处理。实验表明,代码碎片化技术不仅能实现程序执行过程中函数碎片内存位置的随机化,还能实现函数碎片的动态链接执行,增加程序静态逆向分析和动态逆向调试的难度,提高程序的抗逆向分析能力。  相似文献   
45.
讨论半序集的表示问题及n-角序的有关问题,证明了每一个半序集可用平面上的凸多角形表示,推广了[2]中的结论,讨论并证明了有关n-角序的维数问题及存在性问题。  相似文献   
46.
提出一种基于动态二进制平台的缓冲区溢出过程分析方法,并实现基于该方法的原型系统。分析缓冲区溢出攻击方法的特点,给出基于异常捕获、控制流分析和内存状态检查的溢出检测方法。通过对内存读写指令、控制转移指令进行监控,获得函数调用序列和数据传递关系,定位导致缓冲区溢出的代码。实验结果表明,该系统能有效检测缓冲区溢出,准确定位导致溢出的代码位置。  相似文献   
47.
沙子涵  舒辉  武成岗  熊小兵  康绯 《软件学报》2022,33(5):1833-1848
控制流是程序过程的抽象表现, 对控制流进行混淆, 可有效提高代码抗逆向能力. 提出了控制流深度模糊思想:针对循环结构, 利用回调函数构造等价循环模型, 将过程内基本块跳转变更为过程间函数调用, 对抗逆向技术. 综合应用控制流分析和数据流依赖性分析, 建立了基于回调函数的控制流深度模糊模型, 并给出功能一致性证明. 为进...  相似文献   
48.
杨萍  赵冰  舒辉 《计算机应用》2019,39(6):1728-1734
据统计,在大量的恶意代码中,有相当大的一部分属于诱骗型的恶意代码,它们通常使用与常用软件相似的图标来伪装自己,通过诱骗点击达到传播和攻击的目的。针对这类诱骗型的恶意代码,鉴于传统的基于代码和行为特征的恶意代码检测方法存在的效率低、代价高等问题,提出了一种新的恶意代码检测方法。首先,提取可移植的执行体(PE)文件图标资源信息并利用图像哈希算法进行图标相似性分析;然后,提取PE文件导入表信息并利用模糊哈希算法进行行为相似性分析;最后,采用聚类和局部敏感哈希的算法进行图标匹配,设计并实现了一个轻量级的恶意代码快速检测工具。实验结果表明,该工具对恶意代码具有很好的检测效果。  相似文献   
49.
舒辉 《电子世界》2013,(2):47-48
电子技术课程是发电厂及电力系统专业的专业基础课。本文主要从课程定位、课程目标、教学资料、教学内容、教法学法、教学评价几个方面来进行《电子技术课程》的说课设计。说课设计强调提高学生的学习兴趣和实践应用能力。  相似文献   
50.
通过太钢集团峨口铁矿原有胶带机系统防护具体的工程实例,主要探讨了近距离爆破时,对原有设施的保护,对今后类似的近距离爆破时设备保护,提供了一定的参考意义.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号