首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   212篇
  免费   33篇
  国内免费   15篇
电工技术   1篇
综合类   29篇
化学工业   4篇
矿业工程   1篇
武器工业   2篇
无线电   58篇
一般工业技术   3篇
自动化技术   162篇
  2023年   3篇
  2022年   2篇
  2021年   12篇
  2020年   3篇
  2019年   7篇
  2018年   5篇
  2017年   13篇
  2016年   7篇
  2015年   3篇
  2014年   15篇
  2013年   9篇
  2012年   24篇
  2011年   31篇
  2010年   18篇
  2009年   15篇
  2008年   16篇
  2007年   22篇
  2006年   21篇
  2005年   12篇
  2004年   10篇
  2003年   4篇
  2002年   5篇
  2001年   1篇
  2000年   1篇
  1996年   1篇
排序方式: 共有260条查询结果,搜索用时 296 毫秒
51.
针对集成电路在初始设计和后续生产等环节中存在的安全隐患,设计一种泄密型硬件木马芯片,使芯片能够在进行加密的同时将密钥传送出来。研究芯片硬件木马实现的基本方法,在现有的商用FPGA平台上植入木马,通过载波的方式泄露密钥。结果表明:该设计能在使用者毫不知情的情况下,利用硬件攻击获取秘密信息。对于进一步认识芯片硬件木马攻击实现机理,警示集成电路芯片安全具有一定的作用。  相似文献   
52.
Because of the widespread of Trojans,organizations and Internet users become more vulnerable to the threat of information leakage.This paper describes an information leakage detection system( ILDS) to detect sensitive information leakage caused by Trojan.In particular,the principles of the system are based on the analysis of net-flows in four perspectives: heartbeat behavior analysis,DNS abnormal analysis,uploaddownload ratio and content analysis.Heartbeat behavior analysis and DNS abnormal analysis are used to detect the existence of Trojans while upload-download ratio and content analysis can quickly detect when the information leakage happens.Experiments indicate that the system is reliable and efficient in detecting information leakage.The system can also help to collect and preserve digital evidence when information leakage incident occurs.  相似文献   
53.
在侧信道分析的基础上,针对芯片中存在的硬件木马,提出一种基于朴素贝叶斯分类器的硬件木马检测,该方法能够利用训练样本集构建分类器,分类器形成后便可将采集到的待测芯片功耗信息准确分类,从而实现硬件木马检测。实验结果表明,对于占电路资源1.49%和2.39%的两种木马,贝叶斯分类器的误判率仅为2.17%,验证了该方法的有效性和适用性。此外,在与欧氏距离判别法比较时,基于朴素贝叶斯分类器的方法表现出了更高的判别准确率,同时也具有从混杂芯片中识别出木马芯片与标准芯片的能力,这又是马氏距离判别法所不具备的。  相似文献   
54.
随着移动互联网的迅速发展,智能手机已经普及。在这样的基础上,数据的重要性,安全性也面临更多的威胁。开源的android平台上出现木马的概率高而且种类繁多,尤其是android低版本的系统,系统漏洞更多,更加容易被恶意程序攻击和被木马程序盗取个人信息,造成损害。针对上述问题,本项目将木马特征库存如云端,客户端采用上传特征值的方法,更快速地进行在线木马云检测。  相似文献   
55.
对DDoS攻击中傀儡机的管理进行研究,提出了DDoS攻击的傀儡机动态分布策略,该策略根据实际需要可以定时随机改变傀儡机在僵尸网络中的层次位置,也可以根据傀儡机配置信息以及当时的性能情况择优确定傀儡机位置,从而增加了DDoS攻击灵活性和攻击效果,也增加了被攻击方追踪检测的难度和DDoS攻击的隐蔽性。  相似文献   
56.
基于功率旁路泄露的硬件木马设计   总被引:1,自引:0,他引:1       下载免费PDF全文
邹程  张鹏  邓高明  吴恒旭 《计算机工程》2011,37(11):135-137
攻击者在现场可编程门阵列芯片设计、生产过程中能够偷偷嵌入恶意的所谓硬件木马以形成隐藏的后门,从而得到非授权的私密信息。为此,论述一种基于器件功率旁路泄露特性的硬件木马,以有意形成功率旁路来传递私密信息。通过实验证明了在器件有效的功率噪声级别下,该功率旁路木马能够泄露私密信息,采用扩展频谱技术实现多位密钥的并行泄露体现了硬件木马的设计灵活性。  相似文献   
57.
黄姣英  李胜玉  高成  刘基强 《计算机应用研究》2021,38(7):2149-2152,2157
针对常规马氏距离判别方法对硬件木马检测率低下或失效的情况,通过对芯片运行时产生的功耗特征进行建模分析,提出了一种基于加权与双参数变换的优化判别方案.首先对标准与待测样本矩阵进行参数调整并在判别公式中加入样本矩阵特征向量权重,运用MATLAB实现参数的最优组合,最后在置信度99%的条件下计算待测样本的硬件木马检测率.对待测FPGA植入占比0.3%的硬件木马,并通过FPGA硬件木马检测平台验证表明,在常规马氏距离判别方法检测率只有43.56%的情况下,该方法检测率达到了85.14%.  相似文献   
58.
为了进一步提高对硬件木马的识别水平,利用遗传算法的全局搜索能力,提出基于遗传算法的少态节点活性提升方法,以少态节点的翻转次数代表活性,寻找能提升少态节点活性的测试向量集. 在测试向量激励下,将被测电路中少态节点的翻转次数作为适应度,在整个测试向量空间内进行选择、交叉和变异操作,并比较父代与子代适应度,保留适应度较大的向量集,最终达到迭代终止条件,生成优化的测试向量集.以ISCAS'85基准电路c3540为研究对象进行仿真验证,实验结果表明,在算法运行前,以1 000个向量为输入时,电路所有非少态节点的翻转次数之和为155 158,少态节点的翻转次数之和为117;在算法运行后,以1 000个向量为输入时,电路所有非少态节点的翻转次数之和为157 146,少态节点的翻转次数之和为882. 遗传算法生成的测试向量组将少态节点的翻转率提高了7.54倍,并将相对翻转率提升了7.44倍.  相似文献   
59.
对黑客攻击的手段和机制进行了较详细的探讨和分析 ,并对常见的黑客工具的特点及防御方法也作了相应的说明  相似文献   
60.
在网络信息系统中,木马技术已成为黑客攻击或不法分子入侵或控制他人网络或计算机系统的重要工具。系统地分析木马病毒的起源和种类、工作原理、木马种植的技巧、木马自启动以及隐藏的方法,并对木马攻击提出了相应的解决方法和防范办法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号