首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   147篇
  免费   18篇
  国内免费   9篇
电工技术   21篇
综合类   15篇
化学工业   3篇
金属工艺   1篇
机械仪表   9篇
建筑科学   11篇
能源动力   5篇
轻工业   31篇
水利工程   3篇
无线电   23篇
一般工业技术   8篇
冶金工业   1篇
自动化技术   43篇
  2024年   4篇
  2023年   8篇
  2022年   6篇
  2021年   12篇
  2020年   13篇
  2019年   7篇
  2018年   10篇
  2017年   8篇
  2016年   3篇
  2015年   6篇
  2014年   13篇
  2013年   3篇
  2012年   17篇
  2011年   8篇
  2010年   7篇
  2009年   8篇
  2008年   3篇
  2007年   2篇
  2006年   3篇
  2005年   4篇
  2003年   3篇
  2002年   4篇
  2001年   3篇
  2000年   7篇
  1999年   3篇
  1998年   3篇
  1996年   2篇
  1995年   2篇
  1992年   2篇
排序方式: 共有174条查询结果,搜索用时 156 毫秒
51.
智能卡的安全威胁模型   总被引:1,自引:0,他引:1  
智能卡系统与传统的计算机系统不同,它不仅仅受制于单一的信任周界.本文介绍了智能卡的可信任环境模型,讨论了智能卡系统中的不同分支的安全性,并针对智能卡的威胁模型提出了相应的抵抗模型.  相似文献   
52.
当前,应用软件面临的重要问题是不法分子通过软件剽窃、重打包等技术,将恶意负载或广告加载到合法应用软件中,并形成新软件进行发布,给用户和应用软件作者的合法权益带来威胁。为了实现对应用软件剽窃、重打包等安全风险的测评,该文提出一种基于程序执行时间量化分析的软件水印方法(SW_PET)。通过生成多种相互抵消功能的操作组,实现对水印信息的时间化编码,并植入应用软件中;在检测过程中,需要提取相应的水印信息,对照之前的时间编码对应的原始水印,比较不同操作的执行时间,判断水印相似度,进而判别原始水印的存在性,完成应用软件合法性的判断。该方法也可以与其它类型的水印信息相结合,增强水印的鲁棒性。最后,通过搭建仿真模拟器,实现对不同应用软件水印信息的比较和判断,验证该方法的有效性。  相似文献   
53.
随着开源软件项目的蓬勃发展,软件抄袭俨然已成为软件生态环境健康发展的威胁之一,其得到越来越多的研究人员、教育人员、开源社区及软件企业的关注,软件抄袭检测对于软件知识产权保护具有重要意义。本文对软件抄袭检测的研究现状和进展进行综述。首先介绍软件抄袭检测的意义和威胁模型;然后,根据应用场景和技术手段,从源代码抄袭检测、无源码场景下基于软件水印和基于软件胎记的抄袭检测三个方面,对现有软件抄袭检测技术进行阐述和比较;最后,通过分析软件抄袭检测研究存在的问题及其面临的挑战和实际需求,对未来研究方向进行了展望。  相似文献   
54.
软件应用市场级别的安全审查需要同时具备准确性和可扩展性。然而,当前的审查机制效率通常较低,难以应对新的威胁。我们通过研究发现,恶意软件作者通过对几个合法应用重打包,将同一段恶意代码放在不同的应用中进行传播。这样,恶意代码通常出现在几个同源应用中多出的代码部分和非同源应用中相同的代码部分。基于上述发现,我们开发出一套大规模的软件应用检测系统——MassVet。它无需知道恶意代码的代码特征或行为特征就可以快速的检测恶意代码。现有的检测机制通常会利用一些复杂的程序分析,而本文方法仅需要通过对比上传的软件应用与市场上存在的应用,尤其关注具有相同视图结构的应用中不同的代码,以及互不相关的应用中相同的部分。当移除公共库和一些合法的重用代码片段后,这些相同或不同的代码部分就变得高度可疑。我们把应用的视图结构或函数的控制流图映射为一个值,并基于此进行DiffCom分析。我们设计了基于流水线的分析引擎,并对来自33个应用市场共计120万个软件应用进行了大规模分析。实验证明我们的方法可以在10秒内检测一个应用,并且误报率很低。另外,在检测覆盖率上,MassVet超过了VirusTotal中的54个扫描器(包括NOD32、Symantec和McAfee等),扫描出近10万个恶意软件,其中超过20个为零日(zero-day)恶意软件,下载次数超过百万。另外,这些应用也揭示了很多有趣的现象,例如谷歌的审查策略和恶意软件作者躲避检测策略之间的不断对抗,导致Google Play中一些被下架的应用会重新出现等。  相似文献   
55.
采用WIA(或DirectShow等流媒体处理技术)技术,以普通家用PC机为硬件开发平台,采用WINDOWS XP操作系统,并通过外接调用摄像头功能对有效目标进行捕获,它主要是利用原创的设计并实现颜色识别跟踪算法、动作轨迹的判断和识别算法,通过代码控制操纵键盘的技术来实现手势控制这一功能。该系统具有无接触式动作识别功能,有效地代替了鼠标控制其他程序的基本功能。更重要的是,它免去了通过鼠标键盘输入某些控制指令的同时,还能结合后台虚拟按键控制其他程序运行。  相似文献   
56.
基于源代码的静态分析技术是检测软件脆弱性的重要手段之一。针对Linux平台下由不安全方式创建临时文件问题引起的符号链接脆弱性,提出一种基于污点传播分析的脆弱性检测方法。通过查找打开或创建文件等导致脆弱性的特征函数从源代码中识别漏洞触发变量,采用后向污点传播分析方法分析变量传递路径,判断其是否来源于污点源,从而检测出可能存在符号链接脆弱性。利用该方法对XEN 3.03版本的源代码进行检测,成功发现了2个漏洞,其中包括1个未知漏洞。实验表明,该方法是一种有效的脆弱性检测方法。  相似文献   
57.
利用电子钱包的有效的公正支付系统   总被引:8,自引:0,他引:8  
陈恺  杨波  王育民  肖国镇 《计算机学报》2001,24(11):1191-1195
该文提出了一个有效的利用电子钱包的公正支付系统。系统中用户只拥有一个银行账号;提款时用户得到一个关于本人身份字的盲签名并向银行提供构造正确的供跟踪的信息;支付时用户在防窜扰卡的协助下向商家证明所支付电子现金的有效性,并提供可跟踪的正确信息;委托人完全离线,不参与系统中除跟踪协议以外的任何协议的执行,仅需要保存好自己的密钥并在需要跟踪时使用之。系统的安全性基于离散对数困难问题,分析表明该系统是安全有效的。  相似文献   
58.
为了提升管制现场运行数据挖掘效率,改善现有空管流量预测系统存在系统结构与算法设计复杂性,提出一种基于空中交通管制自动化系统综合航迹数据和基础飞行数据交换报文处理的,能够实时修正航空器航迹4D剖面预测模型的流量预测算法。主要通过计划航迹和雷达航迹匹配关联算法模型以及利用航向角平面投影匹配算法提高流量预测的精确性。通过与当前主流的优秀算法对比和验证,方法能够全面、真实反映目标航迹当时运动态势和管制区域流量预测信息,工程实现较为简洁,具有一定的工程实践意义。  相似文献   
59.
软件漏洞检测是确保软件安全的重要方法之一.现有可执行程序漏洞检测方法主要分为白盒测试和黑盒测试两类:前者需要完整构造程序漏洞产生表达式,因此存在路径爆炸以及表达式难以求解等问题;后者通过尝试各种输入以检测程序漏洞,针对性不强且存在过多重复计算.本文通过确定程序输入中直接影响程序检测点的部分,结合种子输入产生能够直接到达检测点的输入数据,提高黑盒测试过程的针对性.分析检测点间守护条件和检测条件的相关性,去除检测过程中冗余的检测点,提高整体检测效率.提出了彩色污点传播的方法,快速确定程序检测点与外部输入及约束条件间的依赖关系.通过对4款现有应用软件的分析试验,结果表明本方法提高了黑盒测试的针对性和分析效率.  相似文献   
60.
基于时空维度分析的网络安全态势预测方法   总被引:1,自引:0,他引:1  
现有网络安全态势预测方法无法准确反映未来安全态势要素值变化对未来安全态势的影响,且不能很好地处理各安全要素间的相互影响关系对未来网络安全态势的影响,提出了基于时空维度分析的网络安全态势预测方法.首先从攻击方、防护方和网络环境3方面提取网络安全态势评估要素,然后在时间维度上预测分析未来各时段内的安全态势要素集,最后在空间维度上分析各安全态势要素集及其相互影响关系对网络安全态势的影响,从而得出网络的安全态势.通过对公用数据集网络的测评分析表明,该方法符合实际应用环境,且相比现有方法提高了安全态势感知的准确性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号