首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   47篇
  免费   13篇
  国内免费   29篇
建筑科学   1篇
无线电   18篇
自动化技术   70篇
  2024年   3篇
  2023年   4篇
  2022年   5篇
  2021年   8篇
  2020年   11篇
  2019年   12篇
  2018年   11篇
  2017年   5篇
  2016年   3篇
  2015年   12篇
  2014年   9篇
  2013年   6篇
排序方式: 共有89条查询结果,搜索用时 78 毫秒
1.
2.
3.
HTML5是目前富互联网应用(RIA)中最重要的技术之一。由于得到了业界厂商的大力支持,发展迅速,已经成为未来Web应用发展的事实标准。新技术的引用,在给用户提供丰富多彩互联网的同时,也引入了新的安全问题:CORS、XHR-LEVEL2等已经打破了浏览器原有的同源策略准则(SOP);Web Storage、Application Cache等新功能在增强客户端能力的同时,也提供了一些新型的客户端攻击机制;Web Workers、Web Socket等新特性则引入了新的滥用手段。在中国互联网上,越来越多的网站开始逐步采用HTML5技术,但在安全防护方面还存在众多弱点。与此同时,目前大多数Web应用扫描器都不具备检测HTML5安全问题的特性,这使得HTML5安全问题在安全评估与渗透测试过程中成为盲点。深入探讨HTML5新引入的安全威胁,通过对国内支持HTML5大型网站的测试发现了大量安全问题,并对现有Web应用扫描器对HTML5支持情况进行了调查分析,结果验证了国内互联网网站对于HTML5新形态安全威胁的脆弱性。  相似文献   
4.
从一般云计算的体系结构与清华大学的实际需求出发,利用先进的OpenStack平台,采用分层设计的方法设计实现一个可对云资源进行综合管理的清华云平台。分析了该系统的优势和应具备的主要模块功能,重点研究系统中的资源调度关键技术,提出了一种基于任务调度和负载均衡的策略,并通过对调度方案的实验与分析,验证了该调度策略在保证服务性能和执行效率的基础上能够均衡服务器的资源负载,使云平台处于相对稳定的状态。  相似文献   
5.
王于丁  杨家海 《电子学报》2018,46(1):236-244
目前云计算访问控制技术最常用的加密体系是CP-ABE,但传统的CP-ABE加密体系中没有涉及用户的访问权限问题,数据提供者只能让用户去读取数据而不能写数据,访问控制机制不灵活,且效率低.针对这一不足,本文提出了一种包含访问权限的高效云计算访问控制方案DACPCC,该方案在CP-ABE基础上设置了权限控制密钥来加密云中的数据,数据提供者通过对权限控制密钥的选择来控制数据的访问权限.文章对DACPCC进行了详细的设计,并做了安全性证明和实验验证,结果表明DACPCC能够让数据提供者对其数据资源进行权限控制,并且是安全和高效的.  相似文献   
6.
随着区块链技术的迅猛发展,区块链系统的安全问题正逐渐暴露出来,给区块链生态系统带来巨大风险。通过回顾区块链安全方面的相关工作,对区块链潜在的安全问题进行了系统的研究。将区块链框架分为数据层、网络层、共识层和应用层4层,分析其中的安全漏洞及攻击原理,并讨论了增强区块链安全的防御方案。最后,在现有研究的基础上展望了区块链安全领域的未来研究方向和发展趋势。  相似文献   
7.
8.
加密流量已经成为互联网中的主要流量,攻击者使用加密技术可以逃避传统的检测方法。在不对应用流量进行解密的情况下,网络管理者对传输内容进行深度包解析和恶意字符匹配进而检测恶意通信。针对该问题,在不对流量解密的情况下使用网络层的传输包序列和时间序列识别流量行为,使用过采样方法处理不平衡的黑白样本,基于LSTM循环神经网络建立检测模型。使用清华2017年-2018年边界网关的正常流量数据,在沙箱中采集恶意样本产生的流量数据进行检测实验,结果表明该模型能够较好地检测恶意软件的加密通信流量。  相似文献   
9.
以Intel Processor Trace(PT)为代表的片上动态跟踪技术有着低开销、低感知的优良特性,在程序行为记录和监控领域得到了越来越广泛的应用.然而,由于片上动态跟踪技术依赖CPU特性实现,对于操作系统内核监控、恶意代码分析等需要在虚拟化平台上运行程序的场景支持还存在一些困难.本文通过对Intel PT片上动态跟踪技术的研究,提出了一套基于虚拟机内省的Intel-PT多进程监控技术,通过将 Intel-PT嵌入到硬件虚拟化平台上,实现了对硬件辅助虚拟化客户机中的多个进程并行进行监控.实验结果表明,该技术可以有效监控硬件虚拟机中并行多个进程.  相似文献   
10.
软件安装就是将开发者封装好的程序部署到用户系统环境的过程.本文采用增量式分析策略,对需要安装的安装包,使用简单易行的静默安装方式完成部分软件的安装;之后对无法使用静默安装的软件,采用基于规则的控件识别和OCR识别方式进行安装.最后对安装后的结果进行分析,不断调整追加安装规则,争取对获取的大规模软件安装包实现最高的安装覆盖率.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号