首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   214篇
  免费   26篇
  国内免费   46篇
电工技术   2篇
综合类   9篇
化学工业   17篇
金属工艺   5篇
机械仪表   7篇
建筑科学   17篇
矿业工程   1篇
能源动力   2篇
轻工业   20篇
无线电   19篇
一般工业技术   3篇
冶金工业   6篇
自动化技术   178篇
  2024年   3篇
  2023年   6篇
  2022年   9篇
  2021年   10篇
  2020年   11篇
  2019年   9篇
  2018年   4篇
  2017年   3篇
  2016年   2篇
  2015年   5篇
  2014年   17篇
  2013年   6篇
  2012年   7篇
  2011年   15篇
  2010年   11篇
  2009年   15篇
  2008年   28篇
  2007年   19篇
  2006年   31篇
  2005年   26篇
  2004年   22篇
  2003年   5篇
  2002年   7篇
  2001年   6篇
  2000年   2篇
  1999年   2篇
  1998年   1篇
  1997年   2篇
  1991年   1篇
  1984年   1篇
排序方式: 共有286条查询结果,搜索用时 15 毫秒
1.
薛永岭  黄皓  张博 《计算机工程》2009,35(9):133-135
针对恶意篡改程序控制流攻击方式,提出一种监控程序控制流完整性的方法。对程序源代码进行扫描,以函数作为识别程序行为的基本粒子,利用函数调用执行的序列信息,建立表现程序原意的行为轨迹模型,利用该模型在运行期监控程序的执行流程。实验结果表明,该方法对篡改控制流的攻击起到了很好的防御作用。  相似文献   
2.
基于系统调用特征的入侵检测研究   总被引:11,自引:1,他引:11  
姚立红  訾小超  黄皓  茅兵  谢立 《电子学报》2003,31(8):1134-1137
对网络服务程序进行攻击是非法用户入侵系统的主要途径 ,针对关键程序的入侵检测近年来受到重视 .该文提出的CTBIDS检测模型在利用系统调用特征树描述程序行为特征的基础上 ,通过异常有限积累判别程序入侵 ,既能体现异常状况的长期积累 ,也能很好地反映入侵的异常局部性原理 .此外 ,该文通过统计分析方法确定入侵判别参数 ,使得入侵判别更加准确 .测试及试用结果表明CTBIDS能有效检测出针对关键程序的攻击  相似文献   
3.
现代多核处理器结构的设计使得集成在同一块芯片上的多个执行核共享各种硬件资源,如片上最后一级Cache、内存控制器、前端总线以及硬件预取单元等,而多线程的并行执行导致核与核之间其享资源的争用,造成系统整体性能的下降,如何有效地解决多核共享资源冲突来提升系统的整体性能以及应用程序的服务质量成为当今研究的热点.文章首先概要介...  相似文献   
4.
全状态防火墙双机热备份的设计与实现   总被引:6,自引:0,他引:6  
介绍了全状态防火墙的基本概念,阐述双机热备份系统的组成和工作原理,接着详细描述全状态包过滤防火墙的双机热备份模块的设计,包括硬件框架和软件框架,防火墙系统工作状态定义和演变,最后从双机通信、双机同步、双机切换三个方面详细阐明了双机备份系统中的双机控制。  相似文献   
5.
基于状态检测的TCP包过滤在Linux下的实现方法   总被引:4,自引:0,他引:4  
该文主要介绍了在Linux2.4内核下基于状态转换和检测的TCP包过滤的实现方法。通过对传统全状态包过滤防火墙的改进,增加了状态转换和连接序号检查,增强了防火墙的安全性。通过日志记录异常状况,系统管理员可以采用相应的措施防止潜在的攻击。  相似文献   
6.
基于数据挖掘的异常入侵检测系统研究   总被引:3,自引:0,他引:3  
网络上不断出现新的攻击方法,要求入侵检测系统具有能检测新的未知攻击的异常检测能力。本文提出了一个基于数据挖掘的异常入侵检测系统ADESDM。ADESDM系统提出了同时从网络数据的协议特征,端口号和应用层数据中挖掘可疑行为的方法。在挖掘过程中,不但采用了基于强规则的关联规则挖掘方法,还针对强规则挖掘方法的缺点,提出了基于弱规则的关联规则挖掘方法,来检测那些异常操作少,分布时间长等不易检测的的网络攻击。同时利用网络通信的时间、方向、端口号、主机地址等属性之间的影响,建立以各属性为节点的贝叶斯网络作为异常判别器,进一步判别关联规则挖掘中发现的可疑行为,提高了系统检测的准确率。  相似文献   
7.
入侵检测动态取证模型   总被引:4,自引:0,他引:4  
文章分析了计算机取证的发展情况,指出进行动态取证是其必然的发展趋势。在论证了入侵检测系统用于动态取证的可行性之后,给出了动态取证系统模型,并进行了详尽的阐述。该模型将入侵检测系统与司法分析技术有机结合,它的提出对计算机犯罪的动态取证有一定指导意义。  相似文献   
8.
基于CCM的软件构件组装技术的研究   总被引:2,自引:0,他引:2  
OMG在推出的CORBA3.0规范中提出了一个构件模型(CCM)。CORBA构件不仅定义了对外提供的功能,而且还定义了构件所需要的外部功能,使得构件可以利用接口进行组装。同时CCM借鉴了EJB、COM等构件模型的优点,并充分利用了CORBA的开放性。本文在对CORBA构件模型以及模型组装框架中的相关技术进行研究的基础上,努力探索基于CCM的构件组装在系统开发中的应用。  相似文献   
9.
一个基于权限的移动自组网门限信任模型   总被引:1,自引:1,他引:0  
许峰  谢冬莉  黄皓  王志坚 《计算机应用》2006,26(3):574-0576
探讨了移动自组网所特有的安全威胁, 将Shamir 秘密分割模型和权限思想相结合,提出了一个基于权限的门限信任模型,并提出了一种新的私钥分量刷新技术。分析结果表明,该模型在可信节点剩余很少时仍能完成网络中节点的认证,亦可避免攻击者获取足够的私钥分量进行非法认证。  相似文献   
10.
从垃圾邮件产生的原因入手,分析了几种典型的垃圾邮件防护技术,并在此基础上提出了一种检测病毒与垃圾邮件技术融合的分层合作过滤方案,该方案实施在网关,在提高系统安全性的同时大大降低了漏报。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号