首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   156篇
  免费   69篇
  国内免费   72篇
电工技术   1篇
综合类   23篇
矿业工程   1篇
无线电   59篇
一般工业技术   10篇
自动化技术   203篇
  2024年   2篇
  2023年   11篇
  2022年   12篇
  2021年   26篇
  2020年   21篇
  2019年   22篇
  2018年   23篇
  2017年   19篇
  2016年   19篇
  2015年   8篇
  2014年   25篇
  2013年   24篇
  2012年   24篇
  2011年   25篇
  2010年   11篇
  2009年   6篇
  2008年   8篇
  2007年   7篇
  2006年   4篇
排序方式: 共有297条查询结果,搜索用时 15 毫秒
1.
A novel method for fast and accurately tracing reused code was proposed. Based on simhash and inverted in-dex, the method can fast trace similar functions in massive code. First of all, a code database with three-level inverted in-dex structures was constructed. For the function to be traced, similar code blocks could be found quickly according to simhash value of the code block in the function code. Then the potential similar functions could be fast traced using in-verted index. Finally, really similar functions could be identified by comparing jump relationships of similar code blocks. Further, malware samples containing similar functions could be traced. The experimental results show that the method can quickly identify the functions inserted by compilers and the reused functions based on the code database under the premise of high accuracy and recall rate.  相似文献   
2.
Aiming at the defect of vote principle in random forest algorithm which is incapable of distinguishing the differences between strong classifier and weak classifier,a weighted voting improved method was proposed,and an improved random forest classification (IRFCM) was proposed to detect Android malware on the basis of this method.The IRFCM chose Permission information and Intent information as attribute features from AndroidManifest.xml files and optimized them,then applied the model to classify the final feature vectors.The experimental results in Weka environment show that IRFCM has better classification accuracy and classification efficiency.  相似文献   
3.
Security tools are rapidly developed as network security threat is becoming more and more serious. To overcome the fundamental limitation of traditional host based anti malware system which is likely to be deceived and attacked by malicious codes, VMM based anti malware systems have recently become a hot research field. In this article, the existing malware hiding technique is analyzed, and a detecting model for hidden process based on “In VM” idea is also proposed. Based on this detecting model, a hidden process detection technology which is based on HOOK SwapContext on the VMM platform is also implemented successfully. This technology can guarantee the detecting method not to be attacked by malwares and also resist all the current process hiding technologies. In order to detect the malwares which use remote injection method to hide themselves, a method by hijacking sysenter instruction is also proposed. Experiments show that the proposed methods guarantee the isolation of virtual machines, can detect all malware samples, and just bring little performance loss.  相似文献   
4.
恶意软件是正规软件和病毒软件之间的一种软件。这种软件通过表面的合法掩盖其侵权本质,侵害了网络用户的网络隐私,妨碍了用户对其计算机资源的使用,属于一种侵权行为。恶意软件侵权过程中,软件开发商对侵权行为发生存在过错,行为侵犯了用户的合法权益具有违法性,造成了用户隐私权和财产权的侵害,应该承担赔偿责任。  相似文献   
5.
从两部委对信息安全监控提出的新需求入手,分析并提出了信息安全发展的两个趋势——个性化和全面有效覆盖。面对新需求通过两个建设方案实例分析,提出如何从信息安全中挖掘服务和业务价值。最后总结了创造信息安全服务价值面临的挑战,并提出信息安全服务架构的思路。  相似文献   
6.
王志  蔡亚运  刘露  贾春福 《通信学报》2014,35(1):156-166
从僵尸程序执行轨迹对二进制代码块的覆盖规律出发,提出了一种僵尸网络控制命令发掘方法。通过分析执行轨迹对代码块的覆盖率特征实现对僵尸网络控制命令空间的发掘,根据代码空间是否被全覆盖来验证发现的僵尸网络命令空间的全面性。对僵尸网络Zeus、SdBot、AgoBot的执行轨迹进行了代码块覆盖率分析,结果表明,该方法能够快速准确地发掘出僵尸网络的控制命令集合,时间和空间开销小,且该命令集合所对应的执行轨迹可以覆盖僵尸程序95%以上的代码空间。  相似文献   
7.
计算机反病毒厂商每天接收成千上万的病毒样本,如何快速有效地将这些海量样本家族化是一个亟待解决的问题。提出了一种可伸缩性的聚类方法,面对输入海量的病毒样本向量化特征集,使用局部敏感哈希索引技术进行初次快速聚类,使用扩展K均值算法进行二次细致聚类。实验表明该聚类方法在有限牺牲准确度的情况下,大为提高了病毒聚类的时间效率。  相似文献   
8.
针对恶意软件检测尤其是未知恶意软件检测的不足,提出一种基于免疫原理的恶意软件检测模型,该模型采用程序运行时产生的IRP请求序列作为抗原,定义系统中的正常程序为自体,恶意程序为非自体,通过选定数量的抗体,采用人工免疫原理对非自体进行识别。实验结果表明,此模型在恶意软件的检测方面具有较高的准确率,且误报和漏报率较低,是一种有效的恶意软件检测方法。  相似文献   
9.
提出了一个较灵活、可扩展的方法, 它是基于更细致的运行特征: API函数调用名、API函数的输入参数及两种特征的结合。抽取以上三类特征, 借助信息论中的熵, 定义了恶意代码信息增益值的概念, 并计算相应的API及其参数在区分恶意软件和良性软件时的信息增益值, 进而选择识别率高的特征以减少特征的数目从而减少分析时间。实验表明, 少量的特征选取和较高的识别率使得基于API函数与参数相结合的检测方法明显优于当前主流的基于API序列的识别算法。  相似文献   
10.
一种蓝牙环境下恶意程序的传播模型   总被引:1,自引:0,他引:1  
在分析蓝牙恶意程序传播过程的基础上,将蓝牙协议的作用及设备移动方武抽象为若干个统计学参数,通过理论推导建立了一种蓝牙恶意程序传播动力学的分析模型.该模型表明,认证机制等安全措施的引入可大大降低蓝牙恶意程序的传播过程,这对设计安全的蓝牙协议及设备具有积极的意义.仿真结果表明,该模型能够很好地描述蓝牙环境下恶意程序的传播特性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号