首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   45篇
  国内免费   2篇
  完全免费   40篇
  自动化技术   87篇
  2020年   1篇
  2019年   1篇
  2018年   3篇
  2017年   1篇
  2016年   2篇
  2015年   2篇
  2014年   10篇
  2013年   4篇
  2012年   12篇
  2011年   13篇
  2010年   11篇
  2009年   5篇
  2008年   12篇
  2007年   8篇
  2006年   1篇
  2005年   1篇
排序方式: 共有87条查询结果,搜索用时 30 毫秒
1.
基于进程的访问控制模型   总被引:6,自引:0,他引:6       下载免费PDF全文
介绍了一种基于进程的访问控制机制PBAC,它从活动进程的角度建模,在基于操作系统现有的访问控制模型基础上,依据进程的具体作用,对其权限进行了进一步的细粒度分配管理,使信息的保密性、完整性、可控性得到加强,从而最大程度地降低有害程序对计算机系统的威胁。介绍了PBAC 的基本概念,对模型进行了形式化描述,讨论了在Windows下的具体实现。  相似文献
2.
恶意代码的机理与模型研究   总被引:2,自引:0,他引:2  
恶意代码是信息系统安全的主要威胁之一.从操作系统体系结构的角度研究了恶意代码的产生根源,指出PC操作系统中存在特权主体、内核扩展机制不安全,程序执行环境保护不力等弱点是造成恶意代码泛滥的本质原因.基于F.Cohen的计算机病毒定义,对计算机病毒的传播机理进行了形式化描述.研究了蠕虫程序的模块结构.建立了数据驱动型软件攻击的理论模型,分析了其构成威胁的本质原因.  相似文献
3.
基于操作系统安全的恶意代码防御研究述评   总被引:2,自引:2,他引:0  
总结了安全操作系统实现恶意代码防御的典型理论模型,分析了它们的基本思想、实现方法和不足之处,指出提高访问控制类模型的恶意代码全面防御能力和安全保证级别、从操作系统安全体系结构的高度构建宏病毒防御机制以及应用可信计算技术建立操作系统的恶意代码免疫机制将是该领域的研究方向.  相似文献
4.
智能手机恶意代码分析与对策   总被引:2,自引:0,他引:2  
随着智能手机的普及应用,恶意代码日益猖獗。给出了智能手机和恶意代码的定义,分析了手机恶意代码的攻击方式和传播途径,给出了防范措施及应对建议,最后对恶意代码检测和防范的发展趋势进行了展望。  相似文献
5.
Windows环境下信任链传递及其性能分析   总被引:2,自引:0,他引:2  
动态多路径信任链(DMPTC)是一个基于软件类型特点的系统可信验证和保证机制.DMPTC对静态的系统软件和动态的应用软件加以区分,并采用不同的方式和策略对软件的装载运行加以控制,使得计算平台只运行那些有可信来源的可执行代码,从而确保平台的可信和安全.DMPTC可以用来防范各种已知和未知的恶意代码,并可以用来加强对生产信息系统中应用软件的管理和控制.DMPTC可以克服传统的静态单路径信任传递在系统灵活性和实用性层面的缺陷,并且在系统性能方面进行了深入的考虑和深层的优化.系统性能分析和实际测试结果都表明,在Windows系统平台上实现的DMPTC对系统运行带来的性能损失小于1%.  相似文献
6.
一种恶意代码防护方法及其实现   总被引:1,自引:0,他引:1  
唐晓东  何连跃  罗军 《计算机工程》2005,31(12):143-145
提出了一种恶意代码防护方法,该方法能够限制来自不可信源(如网络、可移动磁盘等)的数据和执行代码的使用方式和行为,从而达到系统防护的目的。实验结果表明,这种方法不但能够防护各种已知的恶意代码,对新出现的恶意代码也能有效防护。它同时也是一种实时的恶意代码防护方法。  相似文献
7.
网页病毒防御系统的设计*   总被引:1,自引:0,他引:1       下载免费PDF全文
随着网络的发展,作为用户与网络交互的一个平台,IE的应用已经非常广泛。而基于IE传播的网页病毒已经成为影响网络安全的主要问题之一。首先介绍了基于IE传播的网页病毒的特点,并与其他木马病毒的传播模式进行了比较;然后提出了一种针对网页病毒的防御系统设计,并将免疫防护的思想应用到病毒检测系统中,该防御系统的设计对未来的网页病毒防御具有一定的参考价值;最后对将来需要进一步研究的工作提出了一些建议和设想。  相似文献
8.
一种基于Cloud-P2P计算模型的恶意代码联合防御网络   总被引:1,自引:1,他引:0       下载免费PDF全文
针对目前的反病毒系统在应对恶意代码时通常具有的滞后性,提出并构建了一种新颖的基于Cloud-P2P计算模型的恶意代码联合防御网络。Cloud-P2P计算模型将云计算与对等计算进行有机融合。恶意代码联合防御网络系统中的集群服务器与用户终端群体联合组成了一个高安全防御网,协同防御恶意代码,并快速产生群体免疫力。为了提高系统的性能表现,提出适用于Cloud-P2P融合计算环境的两种基于分布式哈希表的层次式网络结构C-DHT和D-DHT,并通过引入移动agent技术实现了恶意代码联合防御网络中的疫苗agent和巡警agent。基于Cloud-P2P计算模型的恶意代码联合防御网络具有负载均衡、反应快捷、防御全面和兼容性良好等性能表现。  相似文献
9.
2011年9月网络安全监测数据分析   总被引:1,自引:1,他引:0  
李佳 《信息网络安全》2011,(11):98+100-98,100
根据CNCERT监测结果,2011年9月,中国境内僵尸网络受控主机数量和木马受控主机数量较8月有所上升,网页篡改数量有所下降。中国大陆地区约有46万个IP地址对应的主机被木马或僵尸程序控制,同类比较8月增长29%;被篡改网站数量为2227个,较8月下降12%,其中被篡改政府网站数量为181个,较8月的233个增加22%。  相似文献
10.
2011年7月网络安全监测数据分析   总被引:1,自引:1,他引:0  
徐娜 《信息网络安全》2011,(9):234+236-234,236
根据CNCERT监测结果,2011年7月,中国境内僵尸网络受控主机数量和木马受控主机数量较6月稍有下降,网页篡改数量下降。恶意代码活动情况方面,中国大陆地区约有27万个IP地址对应的主机被木马或僵尸程序控制,较6月下降30%;网站安全方面,7月中国大陆地区被篡改网站数量为2613个,较6月下降17%,其中被篡改政府网站数量为182个,较6月的333个减少45%。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号