首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   79篇
  免费   14篇
  国内免费   16篇
综合类   23篇
无线电   9篇
自动化技术   77篇
  2024年   1篇
  2023年   2篇
  2022年   1篇
  2021年   2篇
  2020年   3篇
  2019年   2篇
  2018年   2篇
  2017年   5篇
  2016年   3篇
  2014年   1篇
  2013年   1篇
  2012年   1篇
  2011年   6篇
  2010年   6篇
  2009年   7篇
  2008年   3篇
  2007年   10篇
  2006年   5篇
  2005年   4篇
  2004年   25篇
  2003年   6篇
  2002年   6篇
  2001年   4篇
  2000年   1篇
  1999年   1篇
  1996年   1篇
排序方式: 共有109条查询结果,搜索用时 15 毫秒
1.
HoneyPot终端信息捕获技术研究与实现   总被引:1,自引:0,他引:1  
本文从终端输入的工作机理出发,详细介绍了各种基于内核的信息捕获技术,为HoneyPot的构建提供了较为全面的信息捕获的解决方案.  相似文献   
2.
基于Ontology的网络元数据抽取系统的研究与实现   总被引:2,自引:0,他引:2  
万维网(World Wide Web,WWW)现在已经成为一个巨大的信息发布平台,理论上,人们可以找到任何感兴趣的信息。问题是目前的信息检索效率很低,通过传统基于关键词匹配的信息检紊通常检索到大量不相关的冗余信息。由B.Lee 1998年提出的语义网,被称为下一代网络,将会对信息检索起到根本性的改变。而语义网中语义元数据是其中的核心基础。本文设计并实现了一种基于Ontology的网络元数据抽取系统。它使得用户可以构建和维护领域本体,对网页、PDF文件以及图像等网络资源进行元数据标注,然后基于构建的Ontology对标注过的网络资源进行元数据抽取,并且将抽取的各类元数据以统一的格式存储到元数据信息库中。  相似文献   
3.
一种基于状态转换图的Ajax爬行算法   总被引:1,自引:1,他引:0  
传统Web爬虫无法解决爬行Ajax应用所面临的JavaScript执行、状态识别与切换、重复状态检测等问题。为此,首先定义Ajax应用的状态转换图,并设计了一种基于状态转换图的Ajax爬行算法,通过该算法可以获取Ajax应用状态信息和后台Deep Web资源。为了提高Ajax爬行的准确性、减少待爬行的状态数目,使用Ajax指纹识别、DOM结构过滤等方法改进上述算法。实验结果表明了算法的有效性和性能。  相似文献   
4.
针对Internet网络拓扑研究现状,总结了当前Internet所具有的一系列重要属性特征,并对现有基于度分布的网络拓扑模型进行了分析,指出了这些模型在表述Internet路由器级网络时存在的局限性。从实际路由器网络制约因素出发,引入了构建松散网络核心的限制条件和保留节点度属性的重连机制,在增长—优先连接机制的基础上提出了一种启发式非线性优先连接(HNLPA)拓扑建模算法。实验表明,本算法构造的拓扑能够较好地描述Internet路由器级网络特征。  相似文献   
5.
以对二进制程序进行自动化缺陷发现为目标, 基于软件虚拟机的动态二进制翻译机制和污点传播机制, 对符号计算需要关注的程序运行时语义信息提取、中间语言符号计算等机制进行了研究, 改进了传统动态符号执行的路径调度部分, 分析了程序缺陷的符号断言表达形式, 构建了一个在线式的动态符号执行系统检测二进制程序中的缺陷。实验验证了该方法在实际程序缺陷发现中的有效性。  相似文献   
6.
构建控制流图(CFG)是二进制程序分析的基础工作,针对静态构建方法无法处理间接跳转,动态构建方法效率低、不适用于大规模程序的问题,提出结合静态分析和动态分析的混合分析方法. 使用静态分析获得基础的控制流信息;采用模糊测试生成测试用例以进行动态分析,利用动态插桩获得间接跳转信息;融合静态分析和动态分析结果生成控制流图. 基于该混合分析方法,设计并实现了面向x86平台二进制程序的控制流图构建工具CFGConstructor. 分别在示例程序和CGC数据集上进行实验,评估该工具的有效性和性能. 实验结果表明CFGConstructor相比于静态分析能够构建更加完备的控制流图,相比于动态分析分析效率更高,能够适用于大规模程序.  相似文献   
7.
层次分析法在目标主机安全量化融合中的应用   总被引:7,自引:1,他引:7  
陆余良  夏阳 《计算机工程》2003,29(22):141-143,160
在计算机网络安全领域,针对目标主机的安全性能分析评估是当前的研究热点。该文从分析影响目标主机安全性能的因素入手,运用层次分析法,确定安全评价指标,构建目标主机安全性能评价层次结构模型,为评价目标主机的安全性能提供了可行的方法。  相似文献   
8.
本文提出了一种基于Agent的网络主机脆弱性分析框架,通过分布在各主机中的Agent对网络主机脆弱性度量进行收集,然后分析在不同网络攻击阶段的脆弱性度量值变化状况。通过该脆弱性评估框架,不仅分析了网络主 机的脆弱性状况、模拟了网络攻击过程,而且为进一步的网络安全防范奠定了基础。  相似文献   
9.
计算机网络拓扑发现技术研究   总被引:2,自引:0,他引:2  
杨国正  陆余良  夏阳 《计算机工程与设计》2006,27(24):4710-4712,4752
网络拓扑发现是通过收集网络传输的信息来研究网络连通结构的一项技术,在网络管理和网络安全评估发面具有重要意义。针对网络拓扑发现的关键问题,对网络拓扑发现的研究内容和研究目标进行了概括,分析了目前网络拓扑发现技术的国内外研究现状,从协议的角度归纳了目前几种网络拓扑发现技术的研究方法,阐述了每种方法的实现机理,同时指出了每种方法的使用范围和不足,最后讨论了网络拓扑发现技术的发展趋势。  相似文献   
10.
首先简单介绍了嗅探器的工作原理,然后针对嗅探器的数据侦听特点,提出了多种欺骗和攻击方法,从而保证了嗅探器存在条件下的数据安全传输。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号