首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   183篇
  国内免费   13篇
  完全免费   89篇
  自动化技术   285篇
  2020年   1篇
  2019年   2篇
  2018年   3篇
  2017年   1篇
  2016年   5篇
  2015年   8篇
  2014年   20篇
  2013年   12篇
  2012年   20篇
  2011年   20篇
  2010年   23篇
  2009年   20篇
  2008年   30篇
  2007年   30篇
  2006年   23篇
  2005年   18篇
  2004年   25篇
  2003年   13篇
  2002年   4篇
  2001年   2篇
  2000年   1篇
  1996年   2篇
  1994年   2篇
排序方式: 共有285条查询结果,搜索用时 31 毫秒
1.
计算机系统脆弱性评估研究   总被引:41,自引:2,他引:39  
在计算机安全领域,特别是网络安全领域,对计算机系统进行脆弱性评估十分重要,其最终目的就是要指导系统管理员在“提供服务”和“保证安全”这两者之间找到平衡。脆弱性评估方法的发展经历了从手动评估到自动评估的阶段,现在正在由局部评估向整体评估发展,由基于规则的评估方法向基于模型的评估方法发展,由单机评估向分布式评估发展。该文阐述了脆弱性评估所要解决的问题,介绍了目前在计算机系统脆弱性评估领域的主要方法以及今后的发展方向。  相似文献
2.
基于脆弱性数字水印的图象完整性验证研究   总被引:18,自引:1,他引:17  
计算机网络技术的飞速发展与信息媒体的数字化 ,使得在网络环境中对数字产品实施有效的内容保护成为一个迫在眉睫的现实问题 .传统的数字签名技术只是用于对通信领域的信息传送进行篡改检测 ,而脆弱性数字水印技术则为网络环境下多媒体的内容保护提供了一个有效的解决方案 .与鲁棒性水印不同的是 ,脆弱性水印主要用于检测发生在多媒体数据中的篡改 ,并对其定位 .为了推动我国在此前沿领域研究工作的进一步深入 ,这里就当前脆弱性数字图象图象水印技术的基本特征、一般原理、研究现状、攻击方法及发展方向进行一个综述 .  相似文献
3.
用于图象认证的数字水印技术   总被引:15,自引:1,他引:14  
随着多媒体网络通讯技术的飞速发展 ,数字信息的安全维护问题日益突出 .目前 ,采用数字水印技术 (即脆弱性数字水印和半脆弱性数字水印 )进行数字图象的真实性、完整性认证已成为信息认证领域的研究热点 .为使国内广大科技人员能够较全面地了解数字水印图象认证技术的发展现状 ,给出了用于图象认证的数字水印系统的基本框架、性能要求及常见的攻击方法 ,介绍了现有的各种算法 ,分析和总结了各自的优缺点 ,并提出了下一步的研究方向 .  相似文献
4.
一种基于实体行为风险评估的信任模型   总被引:14,自引:0,他引:14  
信任是人们在各种交易活动中的一个基本要素,其与风险密切相关,并成为系统安全决策的两个关键因素.现有的信任研究大多将风险看作信任的一种补充,甚至忽略了风险的影响,这将导致系统安全决策的片面性和主观性.针对该问题,文中提出了一种基于实体行为风险评估的信任模型.该模型通过对系统的资产识别、脆弱性识别和威胁识别.建立了用于实体行为特征匹配的规则,提出一种加权复合函数计算实体行为中潜在的风险,并给出一种基于风险的实体信任计算方法.应用实例及测试结果表明该模型能够有效地识别实体行为中潜在的风险,并随着实体行为的变化正确地计算出实体风险与信任的变化,为系统安全决策提供了客观、可靠的信息支持.  相似文献
5.
脆弱性数字水印研究   总被引:12,自引:0,他引:12  
侯振华  陈生潭 《计算机应用》2003,23(Z2):106-108
近年来,认证水印技术开始广泛应用于数字图像,音频,视频和多媒体产品可靠性鉴定.本文综述了认证水印(脆弱数字水印和半脆弱数字水印)的基本框架和研究现状.重点分析了脆弱数字水印按空间域和变换域分类的各种算法,比较了它们的优缺点,总结了脆弱水印有可能受到的攻击行为.最后提出了脆弱数字水印技术研究需要解决的问题和发展方向.  相似文献
6.
对网络安全问题的探讨   总被引:11,自引:9,他引:2  
分析了黑客经过侦察、扫描、攻击、维护访问权和掩盖踪迹等几个阶段实施攻击的一般过程和攻击工具的新特点,分析了系统脆弱性研究的概况,说明了源码分析、反汇编、调试、网络数据包分析、黑箱测试法、基本原理分析法和类推法等发现系统脆弱性的方法,提出了一些加强系统安全的措施。  相似文献
7.
计算机网络脆弱性评价研究   总被引:10,自引:3,他引:7  
计算机网络的应用越来越广泛,而计算机网络的信息安全问题也越来越突出。造成安全问题的根本原因在于计算机网络系统本身存在脆弱性。脆弱性评价是有效解决网络系统安全问题的必不可少的手段。首先介绍了脆弱性的基本概念,然后介绍了脆弱性评价的基本步骤及内容,包括评价的准备、脆弱性的识别、脆弱性的排序,其中对脆弱性识别作了重点的研究。  相似文献
8.
PKI的使用脆弱性及对策   总被引:10,自引:0,他引:10       下载免费PDF全文
PKI是目前唯一可行的大规模网络认证解决方案,但也存在一些使用方面的脆弱性,本文介绍了PKI的主要安全隐患,指出了解决用户端问题、CRL问题,用户信息可信性问题的有效手段。  相似文献
9.
无线传感器网络中的信任管理   总被引:10,自引:0,他引:10       下载免费PDF全文
荆 琦  唐礼勇  陈 钟 《软件学报》2008,19(7):1716-1730
作为对基于密码体系的安全手段的重要补充,信任管理在解决WSNSs(wireless sensor networks)中的内部攻击,识别恶意节点、自私节点及低竞争力节点,提高系统安全性、可靠性和公平性等方面有着显著优势.综述了WSNs环境下信任管理的特点、分类方法、框架设计、脆弱性分析、攻击模型及对策,在此基础上介绍了WSNs下的典型信任管理系统.以信任计算模型为中心的WSNs环境下信任管理框架的设计是信任管理系统的核心,从信任要素、信任计算模型和信任值的应用这3个方面对其进行了深入讨论.最后,总结了WSNs环境下信任管理的研究现状,提出了值得参考的研究发展方向.  相似文献
10.
攻击图的两种形式化分析   总被引:9,自引:1,他引:8       下载免费PDF全文
陈锋  张怡  苏金树  韩文报 《软件学报》2010,21(4):838-848
攻击图是一种基于模型的网络脆弱性分析技术,可以自动分析目标网络内脆弱性之间的关系和由此产生的潜在威胁.攻击图主要有状态攻击图和属性攻击图两类.前者由于存在状态爆炸问题不适应于大规模网络,目前主要的研究大多是基于后者.基于属性攻击图研究了含圈攻击路径问题和最优弥补集问题.针对含圈攻击路径问题,定义了反映真实攻击想定的n-有效攻击路径,提出了一种计算关键属性集所有n-有效攻击路径的迭代算法;针对最优弥补集问题,在定义了所有的风险源为属性攻击图的初始属性的基础上,将该问题转化为带权重的集合覆盖问题,从而归结为NP完全性问题,提出了可应用于大规模攻击图的具有多项式时间复杂度的近似算法.  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号