首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   82篇
  免费   140篇
  国内免费   26篇
电工技术   1篇
综合类   7篇
建筑科学   1篇
矿业工程   1篇
无线电   23篇
自动化技术   215篇
  2024年   8篇
  2023年   38篇
  2022年   29篇
  2021年   40篇
  2020年   47篇
  2019年   32篇
  2018年   39篇
  2017年   15篇
排序方式: 共有248条查询结果,搜索用时 15 毫秒
1.
2.
3.
4.
为了防止机器自动登录等网络恶意行为带来的安全问题,针对现有验证码系统的不足,建立了以客户端环境信息和用户行为信息作为识别属性的动态验证码系统,通过基于决策树的客户端信息分析和基于余弦相似度的鼠标轨迹验证两种算法进行用户风险级别判定,根据风险级别设定用户验证方式,对中危级别用户则通过二次验证完成最终验证,同时通过动态验证码机制、混淆代码机制和安全传输机制来增强系统安全性,由此构建了一个结合客户端信息和风险判定的动态验证码系统.  相似文献   
5.
当前,误植域名检测主要以计算域名对之间的编辑距离为基础,未能充分挖掘域名的上下文信息,且对短域名的检测易产生大量的假阳性结果。采集域名相关信息进行判定虽然有助于提高检测效果,却会引入较大的额外开销.本文采用了基于域名字符串的轻量级检测策略,并引入双向长短时记忆模型(LSTM,Long Short-Term Memory)来充分利用域名上下文,提升检测效果.本文还设计了面向域名的局部敏感哈希函数,以提高在大规模域名集合上进行误植域名检测的速度.在大量真实数据集上的实验结果表明,本文的工作改进了基于编辑距离检测方法的不足,能够有效地进行误植域名滥用检测.  相似文献   
6.
庹宇鹏  张永铮  尹涛 《电子学报》2018,46(4):791-796
针对现有P2P僵尸网络抗追踪性较差的问题,提出了一种P2P僵尸网络跨域体系结构(CRA).CRA将僵尸主机间的通信严格限制在不同的域之间,并引入IP伪造技术隐藏通信的源IP.考虑到监控全球互联网的不可行性以及IP溯源的困难性,现实中防御者将很难对CRA展开追踪.模拟实验结果表明,较之当前主流的P2P僵尸网络体系结构,CRA具备更好的抗追踪性和鲁棒性.  相似文献   
7.
在空间数据应用环境中,将空间对象作为一种新的客体类型实施访问控制的需求日益增强.其访问控制模型的研究大多在传统数据访问控制模型的基础上进行空间扩展,添加主、客体的空间属性,提供对空间操作的支持,对空间客体进行细粒度授权控制.在对空间数据访问控制模型进行深入研究的基础上,总结现存模型的技术渊源、相互关系、发展脉络,并重点从3种经典访问控制模型的空间扩展出发,以几种典型空间数据访问模型控制为例进行详细剖析,分析各种空间数据访问控制模型的技术特点及优、缺点,从而提出空间数据访问控制模型的独特需求,为进一步研究提供依据.  相似文献   
8.
固件的漏洞挖掘和检测主要包含基于虚拟仿真的动态漏洞挖掘与检测技术和基于逆向工程的静态白盒审计技术等,其存在仿真率低或误报率高等问题,为此,提出了一种基于多维度特征的固件Web漏洞检测方法,利用多维度特征、多层级处理技术和基于D-S证据理论的漏洞推理规则,针对固件Web中常见的各类漏洞进行有效检测,并能降低漏洞检测误报率.  相似文献   
9.
Linux下的Rootkit通常使用修改系统内核关键位置数据的手段破坏系统内核完整性。可信计算是保护系统内核完整性的重要方法,可以使用它对Rootkit攻击进行监测。相较传统的被动可信计算体系,主动可信计算体系因其对上层应用透明、安全机制与计算功能充分隔离、可信根完全受硬件保护等特点,可以更有效地进行系统内核完整性保护。但目前的主动可信监测度量方法存在监测结果粒度较粗的问题,不能为防御者进行攻击对抗提供更详细的信息。针对这一问题,本文提出了一种基于安全优先架构的细粒度可信监测度量方法,安全域通过解析计算域内存语义信息,实现符号级别的细粒度可信度量,得到可用来对攻击进行分析的监测结果。实验表明,该方法可以在计算域受到Rootkit攻击时检测到全部被篡改的.text和.rodata段的符号,使用该方法得到的细粒度监测结果可以用来分析Rootkit的攻击手段和攻击目的,同时该方法对计算域的性能几乎没有影响。  相似文献   
10.
电力业务快速发展使其网络安全边界不断扩大,而电力业务系统大多停留在中心化身份或联盟身份阶段,难以应对海量接入、异构认证、频繁交互等新需求.首先,文中提出适用于电力行业的基于区块链的联盟信任分布式认证体系.然后,从网络架构、用户身份控制和隐私保护3个角度分析该体系的适用性,阐述其体系架构及运行机制.该体系设计了联盟数字身...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号