首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   579篇
  免费   53篇
  国内免费   56篇
电工技术   5篇
综合类   28篇
建筑科学   2篇
武器工业   1篇
无线电   131篇
一般工业技术   12篇
冶金工业   1篇
自动化技术   508篇
  2023年   11篇
  2022年   5篇
  2021年   26篇
  2020年   18篇
  2019年   25篇
  2018年   12篇
  2017年   17篇
  2016年   13篇
  2015年   22篇
  2014年   46篇
  2013年   31篇
  2012年   75篇
  2011年   56篇
  2010年   59篇
  2009年   62篇
  2008年   52篇
  2007年   38篇
  2006年   24篇
  2005年   19篇
  2004年   38篇
  2003年   23篇
  2002年   13篇
  2001年   3篇
排序方式: 共有688条查询结果,搜索用时 15 毫秒
1.
卢喜东  段哲民  钱叶魁  周巍 《软件学报》2020,31(5):1454-1464
针对当前恶意代码静态分析方法精度不足的问题,将恶意代码映射为无压缩的灰度图像,然后根据图像变换方法将图像变换为恒定大小的图像,使用方向梯度直方图提取图像的特征,最后提出一种基于深度森林的恶意代码分类方法.实验中选择不同家族的多个恶意代码样本进行分类,验证了该方法的有效性,并且实验结果优于近期提出的SPAM-GIST方法.  相似文献   
2.
3.
研究针对赛博空间对抗威胁环境下C4ISR系统作战业务信息失真现象,提出了一种系统作战业务信息失真效应建模方法.首先,从C4ISR系统构成要素的角度,提出了战场有线网络、无线网络、传感器和作战应用系统中存在的脆弱性和面临的赛博空间安全威胁.其次,首次提出了系统作战业务信息失真效应的概念内涵,从作战应用系统通信机制的角度,提出了基于Winsock2SPI架构的效应产生机制,并建立了作战业务信息失真效应的数学表征模型.最后,在仿真实验环境下,以某防空作战指挥信息系统为实验对象,利用研制开发的恶意代码工具,模拟实际战场环境下指挥控制系统信息失真现象.  相似文献   
4.
目前移动互联网产业重心逐渐向移动应用服务转移。产业界各方竞相角逐移动应用市场:移动应用数量飞速增加,移动应用功能不断加强,应用用户体验持续提升。但是移动应用在飞速发展的同时也滋生了众多的安全隐患,移动恶意代码分析及检测技术已经成为当前移动应用软件健康发展的重要保证之一。针对这些问题,文章首先对移动恶意代码现状进行研究,重点分析应用软件开放环境和检测躲避技术,然后具体介绍目前主要移动恶意代码检测技术并进行对比,最后展望未来移动恶意代码检测技术的应用和发展。  相似文献   
5.
6.
网页上浏览也会中木马?当然,由于IE自身的漏洞,使这样的新式入侵手法成为可能,方法就是利用了微软的可以嵌入ex文件的eml文件的漏洞,将木马放在eml文件里,然后用一段恶意代码指向它上网者浏览到该恶意网页,就会在不知不觉中下载了木马并执行,其间居然没有任何提示和警告!1.启动时弹出对话框现象描述:①系统启动时弹出对话框,通常是一些广告信息,例如欢迎访问某某网站等等。  相似文献   
7.
基于行为的移动应用程序安全检测方法研究   总被引:1,自引:0,他引:1  
针对当前移动安全产品多数只能提供静态的应用程序检测,缺乏对未知样本的检出能力的现状,提出了一种基于行为的移动应用程序安全检测方法,包括了静态行为检测方法和动态行为检测方法。该方法可以检测任意一款移动应用软件,在经过基于终端的静态行为检测和基于服务器的虚拟机动态行为检测之后,对行为进行分析并提供完整的移动应用程序安全报告,供安全产品用户参考,并为公安机关打击移动环境下的违法犯罪活动提供技术支持。  相似文献   
8.
张毅 《广东电子》2012,(14):79-79
日前,工信部发布了《关于加强移动智能终端进网管理的通知》的征求意见稿,规定申请进网许可的移动智能终端不得安装含有恶意代码或擅自调用终端通信功能造成用户流量耗费、费用损失、信息泄露的软件.  相似文献   
9.
王晓平 《硅谷》2010,(11):167-167
着重阐述映象劫持技术的基本原理,并从病毒免疫等方面论述映象劫持的应用,同时,从限制用户的权限等方面介绍对恶意代码的映象劫持进行防的方法。  相似文献   
10.
本文分析了传统计算机取证技术在分析恶意代码取证方面的薄弱环节和难点,提出了一个基于4级受信机制的计算机取证分析模型的可疑终端的恶意代码取证方法和以4级受信机制为基础的恶意代码分析原则。阐述了对可疑终端计算机的静态取证手段,并以4级受信体制为例,通过大量数据测试和验证,证明了4级受信应用在可疑终端的恶意代码取证中的可行性、准确率和效率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号