首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   123篇
  免费   148篇
  国内免费   30篇
电工技术   1篇
综合类   7篇
矿业工程   1篇
无线电   29篇
一般工业技术   1篇
自动化技术   262篇
  2024年   21篇
  2023年   48篇
  2022年   44篇
  2021年   46篇
  2020年   51篇
  2019年   32篇
  2018年   43篇
  2017年   16篇
排序方式: 共有301条查询结果,搜索用时 15 毫秒
1.
Web追踪技术已经成为信息化时代背景下的研究热点,是对用户进行身份标识和行为分析的重要手段.通过跟进该领域的研究成果,从追踪技术和防御技术2方面分析Web追踪领域的研究与发展现状.首先按照技术的实现方式将Web追踪分为了存储型追踪技术和指纹型追踪技术,分析了当前研究追踪现状.其次按照追踪范围将Web追踪技术分为单浏览器追踪、跨浏览器追踪、跨设备追踪3个不同的层次,分析和讨论特征的获取技术和属性特点,论述特征、关联技术、追踪范围的关系;同时从Web追踪防御技术的形态角度,描述扩展防御、浏览器内嵌防御、防御框架工具和机制、防御对策或环境等不同技术的实现特点和抵御追踪的措施.最后总结现有研究概况,针对性分析Web追踪技术和Web防御技术的优劣势,指出当下面临的问题及可能的发展方向.  相似文献   
2.
传统的用户态内存安全防御机制基于x86架构和纯软件方式实现,实现内存安全保护的运行时开销很高,难以部署在生产环境中.近年来,随着主流商业处理器开始提供硬件安全扩展,以及RISC-V等开源处理器架构的兴起,内存安全保护方案开始面向x86-64、ARM、RISC-V等多种体系架构和硬件辅助实现方式.我们对RISC-V架构上实现的内存安全防御方案进行了讨论,并对x86-64、ARM、RISC-V等处理器架构在安全方案设计上的特点进行了比较.得益于开放的指令集架构生态, RISC-V架构的内存安全防御方案相较于其他架构有一些优势.一些低成本的安全防御技术有望在RISC-V架构上实现.  相似文献   
3.
IoT设备与各行业的深度融合方兴日盛,使得IoT程序快速开发的需求不断增长。开发者习惯于集成第三方库或常用代码。不幸的是,若这些代码中隐藏着潜在的漏洞,那他们也会被扩散到不同的程序中,为其大规模扩散创造了条件。这也是造成近年来IoT设备群体性安全事件频发的重要原因之一。为了降低危害,发现具备相似漏洞的程序并进行相关的处置是一个有效的方法。同源性分析作为挖掘程序间关联关系的重要手段之一,可高效地实现程序漏洞的智能溯源取证。结合机器学习和深度学习技术,它表现出解决大规模程序安全性检测的巨大潜力。然而,IoT设备的软硬件特点仍使得该技术的使用面临挑战。当前已有诸多方案在IoT设备程序的同源性智能检测方面取得了进展。因此,本文将系统性回顾近年来相关技术研究的成果,将他们分为相似性分析和创作者归属技术。首先,我们介绍了两种方式的数据来源。接着,检测过程中涉及的特征选择、特征表示以及相对应的检测方法也被依次介绍。进一步的,本文不仅比较和总结了方案的特点和局限性,还对他们在不同类型IoT设备程序的适配性进行了对比分析。最后,文章针对IoT程序分析提出了一些研究建议。作者希望本综述可为研究者阐明这些工作的核心技术点,并为他们在IoT设备上的进一步应用提供启发。  相似文献   
4.
针对目前的方案多采用后一个签名者对前一个签名者的签名进行验证后,再将签名传递给下一个签名者,导致整体签名时间过长的效率问题,基于双线性对构造了一种无证书有序聚合签名方案。多个用户按照一定的顺序对文件进行签名和认证生成聚合签名,验证者只需验证最终一个签名就可以确认签名顺序的正确性以及多个用户签名的合法性。所提方案有效降低了验证多用户顺序签名的复杂性,实现了当用户处于离线状态或者处于节点缓存能力与网络资源受限的容迟网络时,对签名合法性的离线验证。在随机预言机模型下,仿真实验证明了所提方案在敌手适应性选择消息下是存在性不可伪造的。  相似文献   
5.
<正>美国自2008年提出并开始筹备网络安全科学基础研究建设,经过十多年的发展,已初步形成了网络安全科学研究社区氛围,奠定了较为坚实的科学基础。本文总结了由美国国家安全局主导的网络安全科学实验室的建设过程,并分析了其特点,为缩短我国与美国等发达国家在网络空间安全领域基础研究和技术上的差距提供参考。  相似文献   
6.
工业控制系统(简称工控)是国家关键基础设施的核心,越来越多的工作开始关注工控系统安全。然而,这些工作的实际应用场景并不统一,因此他们取得的成果无法相互借鉴。为了解决这个问题,在深入研究这些安全技术的基础上,我们提出了工控系统安全态势感知(Situational Awareness for Industrial Control Systems Security, SA-ICSS)框架,该框架由态势觉察、态势理解和态势投射三个阶段构成。在态势觉察阶段,我们首先利用网络测绘和脆弱性发现技术获取完善的目标系统环境要素,如网络拓扑和漏洞信息;其次,我们将入侵检测和入侵诱捕等5种设备部署在目标系统中,以便从控制系统中捕获所有的可疑活动。在态势理解阶段,我们首先基于结构化威胁信息表达(Structured Threat Information Expression,STIX)标准对目标系统进行本体建模,构建了控制任务间的依赖关系以及控制任务与运行设备的映射关系;其次,自动化推理引擎通过学习分析师推理技术,从可疑活动中识别出攻击意图以及目标系统可能受到的影响。在态势投射阶段,我们首先利用攻击图、贝叶斯...  相似文献   
7.
事理图谱是一种描述事件之间顺承、因果等关系的事理演化逻辑有向图,它蕴含了丰富的事件间关系,在各领域都具有重要的研究意义和应用价值.当前研究主要集中于公开域的事件抽取上,而在特定领域,如政治领域,因其事件类型和事件内容较为复杂,相关研究十分有限.该文旨在构建面向政治领域的事理图谱,针对政治事件抽取中存在的语料匮乏、标准缺...  相似文献   
8.
LWE问题被广泛用于设计安全的格上密码方案。为了评估基于LWE的格密码方案在给定具体参数下的安全强度,我们需要研究目前求解LWE问题算法的复杂度。本文以Albrecht等人[33]2015年的研究工作为基础,概述了求解LWE问题的主流算法及其复杂度,并给出了针对具体LWE实例的评估结果。  相似文献   
9.
云计算系统是高级持续性威胁(advanced persistent threats, APT)的重要攻击目标.自动化的APT检测器很难准确发现APT攻击,用专家系统对可疑行为进行二次检测可以减少检测错误.但是专家系统完成二次检测需要花费一段额外的时间,可能导致防御响应延迟,而且专家系统本身也会产生误判.在综合考虑APT检测器和专家系统的虚警率和漏报率的基础上,用博弈论方法讨论在云计算系统的APT检测和防御中,利用专家系统进行二次检测的必要性.设计了一个基于专家系统的APT检测方案,并提出一个ES-APT检测博弈模型,推导其纳什均衡,据此研究了专家系统对云计算系统安全性能的改善作用.此外,当无法获得APT攻击模型时,提出了一种利用强化学习算法获取最优防御策略的方案.仿真结果表明:基于WoLF-PHC算法的动态ES-APT检测方案较之其他对照方案能够提高防御者的效用和云计算系统的安全性.  相似文献   
10.
基于格的Fiat-Shamir签名是一类重要的后量子签名方案,其中Dilithium方案已成为NIST待标准化的签名算法. Liu等人首次提出,基于格的Fiat-Shamir签名对应的随机数只泄漏一比特时,可以将攻击转化为Bootle等人证明可多项式时间求解的ILWE问题,并采用最小二乘法进行恢复私钥.虽然该攻击的时间复杂度是多项式级别的,但是依然存在着所需签名较多、分析方法复杂以及无法攻击目前该类签名中效率最高的BLISS方案等不足.本文提出了基于格的Fiat-Shamir签名随机数泄漏攻击三方面的改进.利用猜测比特的方式降低私钥的搜索空间,降低攻击所需签名数;对Ye等人提出的带有环结构的ILWE的新的求解方法进行了理论分析和实验验证.该方法更容易估计所需签名数,并且以略微增加所需签名数为代价换来了计算效率的提升;首次将Liu等人提出的攻击方法推广至BLISS方案中,进一步证实了目前所有的基于格的Fiat-Shamir签名中,随机数都需要做好足够的防护,以防止可能的随机数泄漏攻击.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号