首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   62篇
  免费   4篇
  国内免费   8篇
综合类   6篇
建筑科学   1篇
无线电   7篇
原子能技术   1篇
自动化技术   59篇
  2022年   2篇
  2021年   1篇
  2020年   2篇
  2019年   1篇
  2018年   2篇
  2017年   1篇
  2016年   1篇
  2015年   1篇
  2014年   4篇
  2013年   2篇
  2012年   3篇
  2011年   6篇
  2010年   6篇
  2009年   3篇
  2008年   9篇
  2007年   6篇
  2006年   5篇
  2005年   11篇
  2004年   4篇
  2003年   3篇
  2001年   1篇
排序方式: 共有74条查询结果,搜索用时 15 毫秒
1.
The majority of machine learning methodologies operate with the assumption that their environment is benign. However, this assumption does not always hold, as it is often advantageous to adversaries to maliciously modify the training (poisoning attacks) or test data (evasion attacks). Such attacks can be catastrophic given the growth and the penetration of machine learning applications in society. Therefore, there is a need to secure machine learning enabling the safe adoption of it in adversarial cases, such as spam filtering, malware detection, and biometric recognition. This paper presents a taxonomy and survey of attacks against systems that use machine learning. It organizes the body of knowledge in adversarial machine learning so as to identify the aspects where researchers from different fields can contribute to. The taxonomy identifies attacks which share key characteristics and as such can potentially be addressed by the same defence approaches. Thus, the proposed taxonomy makes it easier to understand the existing attack landscape towards developing defence mechanisms, which are not investigated in this survey. The taxonomy is also leveraged to identify open problems that can lead to new research areas within the field of adversarial machine learning.  相似文献   
2.
侧信道攻击是一种强有力的物理安全分析方法,密码芯片侧信道攻击的安全评估一般都是在生产后期进行的,但生产后期进行侧信道攻击安全评估具有费时、容易出错及费用高昂等缺陷。为了提高效率,有必要在设计阶段进行侧信道攻击安全评估,这需相应的侧信道仿真工具支持。针对侧信道攻击需要相应的侧信道仿真工具支持的特点,提出一种侧信道攻击仿真环境的设计方案。该方案采用软硬件协同设计的思想,通过泄露仿真机制和安全分析策略相分离的方法,用构件技术来建立侧信道攻击的仿真环境,能在密码芯片的设计阶段对侧信道攻击进行仿真分析。与现有的PINPAS仿真环境相比,该环境具有灵活、高效的特点。  相似文献   
3.
介绍分布式拒绝服务攻击(DDoS)的相关知识,包括攻击原理、攻击类型和攻击工具等,从攻击前、攻击时和攻击后3个方面论述DDoS攻击的防御技术,对攻击时的过滤技术的分析.  相似文献   
4.
随着Ad hoc网络的广泛应用,其固有的特性和安全漏洞带来了极大的安全隐患,其中虫洞攻击是Ad Hoc网络难以解决的攻击之一,本文首先阐述了虫洞攻击的原理,然后将虫洞攻击的2种模式进行了分析。后面介绍了现在已提出的检测虫洞攻击的多种方法,本文第3部分对这些方法的一些功能和局限(同时检测2种模式的虫洞攻击、定位恶意节点、需要额外的硬件设备等)进行了比较,对在什么环境使用什么检测方法提出观点,最后作者提出了如何解决虫洞攻击的思路。  相似文献   
5.
黑客入侵防护体系研究与设计   总被引:19,自引:3,他引:16  
该文全面地介绍了黑客及黑客攻击造成的危害,列举了一些著名的黑客攻击工具,在详细分析黑客攻击手段及其防范措施的基础上,结合实践经验和研究成果,给出一个有效的黑客入侵防护体系的设计与实现。  相似文献   
6.
针对P2P网络中存在密钥泄露和大量数据加密传输困难的问题,采用密钥隔离机制和消息分组链接加密的方法,提出一种具有消息链接性的基于身份密钥隔离加密方案。在随机预言机模型下给出形式化证明,该方案在双线性Deffie-Hellman假设成立的条件下,满足适应性选择消息攻击不可区分性,且该方案具有非限定时间周期以及随机存取密钥更新的性质。性能分析结果表明,该方案的密文长度仅为基本密钥隔离加密方案的一半,适用于P2P网络中传输大量的加密数据。  相似文献   
7.
方跃飞  张磊  张海建 《工程质量》2009,27(11):106-108
结合工程实例,探讨了岩溶发育地区桩基设计与施工应注意的问题;通过对某工程桩基础原设计方案与优化后的设计方案对比,总结出岩溶发育不全地区的桩基施工工艺及施工质量、安全的控制措施。  相似文献   
8.
随着计算机的高速发展,目前网络已覆盖到机关、企事业单位和各家各户之中,当然随之而来的网络安全性问题已突现出来。为了保护好自身的网络不受攻击,我们就必须对攻击方法、攻击原理、攻击过程有深入的、详细的了解,从而才能做到有针对性的进行主动防护。本文就对攻击方法的特征进行分析,来研究如何对攻击行为进行检测与防御。  相似文献   
9.
In this paper, the synchronization of complex dynamical networks (CDNs) under ‘successful’ but recoverable attacks is studied by utilizing the framework of switching systems. ‘Successful’ attacks refer to a class of attacks that break a network into a group of isolated clusters. Recoverable attacks refer to a class of attacks that the network can recover from after a period of time. To facilitate the investigation of the synchronization of a CDN under ‘successful’ but recoverable attacks, the attack frequency and the average recovering time are introduced. By using a piecewise Lyapunov function, the upper bounds of the attack frequency and the average recovering time are obtained to ensure that the whole network can achieve global synchronization under attacks.  相似文献   
10.
Web服务安全问题研究   总被引:3,自引:2,他引:1  
Web服务具有平台无关性、动态性、开放性和松散耦合等特征,这给基于异构平台的应用集成带来极大便利,同时也使其自身面临许多独特的安全问题.Web服务的安全性对其发展前景产生重要的影响,也是目前Web服务并没有进入大规模应用阶段的主要原因之一.总结了Web服务存在的主要安全问题;概述了已有的Web服务安全标准;然后从消息层安全、Web服务安全策略、Web服务组合安全、身份与信任管理、Web服务访问控制、Web服务攻击与防御、安全Web服务开发等方面详细分析了目前有代表性的Web服务关键安全技术解决方案;结合已有的研究成果,讨论了Web服务安全未来的研究动向及面临的挑战.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号