首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   45篇
  免费   8篇
  国内免费   9篇
综合类   2篇
轻工业   1篇
无线电   6篇
自动化技术   53篇
  2023年   1篇
  2022年   1篇
  2021年   1篇
  2020年   3篇
  2018年   1篇
  2017年   2篇
  2016年   2篇
  2015年   1篇
  2014年   3篇
  2013年   3篇
  2012年   3篇
  2011年   4篇
  2010年   3篇
  2009年   3篇
  2008年   4篇
  2007年   3篇
  2006年   1篇
  2004年   4篇
  2003年   2篇
  2002年   2篇
  2001年   6篇
  1996年   3篇
  1994年   2篇
  1991年   4篇
排序方式: 共有62条查询结果,搜索用时 17 毫秒
1.
近年来,智能合约中的漏洞检测任务已受到越来越多的关注。然而,缺少源代码和完备的检测特征限制了检测的效果。在本文中,我们提出了DC-Hunter:一种基于字节码匹配的智能合约漏洞检测方案。它可以通过已知的漏洞合约找到类似的漏洞合约,并且可以直接应用于现实世界中的智能合约,无需源码和预先定义的漏洞特征。为了让提出的方法更加切实可行,我们应用程序切片来降低无关代码的影响,通过规范化减少编译器版本带来的差异,并使用图嵌入算法来捕捉函数的结构信息,从而显著减少误报和漏报。此外,借助DC-Hunter我们揭露了一种新型的危险合约。我们发现有一些合约是伪漏洞合约,专门用于诱骗他人尝试进行攻击,从而窃取攻击者的以太币,这种合约称为"蜜罐合约"。我们实现了DC-Hunter的原型,并将其应用于现实世界的智能合约,共有183份危险的合约被报出并确认,其中包括160份漏洞合约和23份蜜罐合约。  相似文献   
2.
封存原始硬盘与业务系统服务的连续性是计算机取证中面临的一对矛盾。在独立硬盘环境中,问题的解决并不困难,但在磁盘阵列(RAID)环境下,目前还缺乏有效的解决办法。为此,为RAID环境下的取证目标系统的重构提出一套解决方案,并设计实现其中关键任务的处理软件。实验表明,该方法可适用于不同RAID等级、不同操作系统下的系统重构,使得用户感受不到重构得到的系统与原系统有任何差异。与数据同步方法相比,该方法可以有效地减少重构的时间开销,且不会破坏原始证据硬盘上的数据。  相似文献   
3.
XENIX系统中有一组用于对DOS盘上的文件进行管理的应用程序,这为XENIX与DOS间的文件互用提供了一定的手段,但是,这些应用程序存在很大的不足,给使用带来不便。本文揭示这组应用程序的缺陷,并给出了增强XENIX对DOS文件的操作功能的一种实施方法。  相似文献   
4.
对多级分布式的大型网络进行集中安全管理,可以有效提高网络的安全防御能力和安全管理效率,成为网络安全研究的一个迫切问题。阐述一种多级分布式安全管理系统(MD-SMSMultilevelandDistributedSecurityManagementSystem),首先描述其体系结构,然后讨论设备建模和应急处理等问题,最后以Worm_Sasser蠕虫为例,分析其网络协同防御能力。  相似文献   
5.
1 引言美国国防部于1983年颁布并于1985年修定的TCSEC标准是安全操作系统发展史上的第一个计算机安全评价标准,它对安全操作系统的开发具有根深蒂固的影响,基于TCSEC标准的开发模式成了传统开发模式的代名词。基于TCSEC标准的开发模式的根本特点是根据以TCSEC标准为中  相似文献   
6.
一个受控特权框架的设计与实现   总被引:1,自引:0,他引:1       下载免费PDF全文
粱彬  孙玉芳  石文昌  孙波 《软件学报》2004,15(Z1):74-82
为了有效地支持最小特权原则,针对传统特权机制存在的局限性,提出了一个新的Linux特权机制受挫特权框架(CPF).该框架提供了细粒度的特权划分;完善了特权进程的特权计算机制;引入了特权状态的概念来进行特权控制进一步细化了特权控制的单位l基于此框架,可以对特权进程进行细粒度的,自动的特权控制,并对应用完空透明.试验表明其能大大降低入侵事件的危害性,有效地支持了最小特权原则.  相似文献   
7.
边攀  梁彬  黄建军  游伟  石文昌  张健 《软件学报》2023,34(10):4724-4742
在Linux内核等大型底层系统中广泛采用引用计数来管理共享资源.引用计数需要与引用资源的对象个数保持一致,否则可能导致不恰当引用计数更新缺陷,使得资源永远无法释放或者被提前释放.为检测不恰当引用计数更新缺陷,现有静态检测方法通常需要知道哪些函数增加引用计数,哪些函数减少引用计数.而手动获取这些关于引用计数的先验知识过于费时且可能有遗漏.基于挖掘的缺陷检测方法虽然可以减少对先验知识的依赖,但难以有效检测像不恰当引用计数更新缺陷这类路径敏感的缺陷.为此,提出一个将数据挖掘技术和静态分析技术深度融合的不恰当引用计数更新缺陷检测方法 RTDMiner.首先,根据引用计数的通用规律,利用数据挖掘技术从大规模代码中自动识别增加或减少引用计数的函数.然后,采用路径敏感的静态分析方法检测增加了引用计数但没有减少引用计数的缺陷路径.为了降低误报,在检测阶段再次利用数据挖掘技术来识别例外模式.在Linux内核上的实验结果表明,所提方法能够以将近90%的准确率自动识别增加或减少引用计数的函数.而且RTDMiner检测到的排行靠前的50个疑似缺陷中已经有24个被内核维护人员确认为真实缺陷.  相似文献   
8.
9.
提出一种借助系统调用实现基于信息流的完整性度量的方法。该方法将度量过程分为离线阶段和运行阶段。在离线阶段,软件执行的系统调用被监控和记录,结合系统调用和信息流的关系抽象出软件的信息流基准值。在运行阶段,分析软件运行时的系统调用信息,获得软件运行时的信息流,根据信息流基准值检查软件的信息流是否出现异常,度量软件的完整性。为了验证方法的可行性,文章以Apache服务器为例,实现该方法的原型系统。实验表明该方法能够发现软件运行时完整性被破坏而出现的异常信息流。  相似文献   
10.
以贵阳学院数控技术工程应用实验室网络DNC平台的建设为例,阐述了基于CAXA网络DNC平台的硬件、软件系统的搭建,并对平台构建及应用中数控机床的无线接入方式、数据采集、软件模块配置进行了讨论,对DNC平台在企业信息化建设所起的积极作用进行了论述。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号