首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7篇
  国内免费   3篇
  完全免费   9篇
  自动化技术   19篇
  2016年   1篇
  2014年   4篇
  2013年   1篇
  2012年   2篇
  2010年   2篇
  2009年   1篇
  2008年   2篇
  2007年   2篇
  2005年   1篇
  2004年   1篇
  2003年   1篇
  2002年   1篇
排序方式: 共有19条查询结果,搜索用时 31 毫秒
1.
Windows NTFS下数据恢复的研究与实现   总被引:6,自引:0,他引:6  
针对由主观或客观因素造成计算机中数据丢失的情况,提出一种Windows NTFS文件系统下数据恢复的实现方案.介绍了NTFS文件系统在磁盘上的结构,重点分析了NTFS文件系统的核心--主文件表MFT,文件记录的结构和文件的几个关键属性.通过分析文件删除前后文件记录中属性值的变化,详细阐述了数据恢复的具体实现.  相似文献
2.
基于客户端蜜罐的恶意网页检测系统的设计与实现   总被引:3,自引:0,他引:3       下载免费PDF全文
分析基于网页的恶意行为特点,设计一个基于客户端蜜罐的恶意网页检测系统。该系统将蜜罐与爬虫相结合,通过设计一个网络爬虫来获取url数据源,利用蜜罐内的客户段引擎自动化启动Internet Explorer浏览网页,并监控通过浏览恶意网页下载的恶意软件。最后,分析恶意代码,将恶意网页加入黑名单。  相似文献
3.
基于内存扫描的隐藏进程检测技术   总被引:2,自引:1,他引:1  
针对恶意代码普遍使用Rootkit技术来隐藏自身进程这一特点,提出了基于内存扫描的隐藏进程检测方法。该方法通过对系统高端虚拟内存的扫描,判断其中存在的Windows内核对象的类型,得到可信的系统进程信息,从而实现对隐藏进程的检测。同时,该检测方法可以实现对其他类型的Windows内核对象的扫描,具有一定的扩展性。  相似文献
4.
一种层次化的恶意代码行为分析方法   总被引:1,自引:0,他引:1  
提出一种层次化的恶意代码行为分析方法,首先根据程序运行时的系统调用序列获取行为信息,然后分析其行为意图并作危害性评估。在行为检测部分,设计了行为检测算法,利用系统调用函数及其参数信息识别程序行为。在行为分析部分,总结了各种恶意行为对计算机系统造成的危害,利用攻击树原理建立恶意行为危害评估模型,并给出恶意代码危害性计算方法。  相似文献
5.
基于Q学习的DDoS攻防博弈模型研究   总被引:1,自引:0,他引:1       下载免费PDF全文
史云放  武东英  刘胜利  高翔 《计算机科学》2014,41(11):203-207,226
新形势下的DDoS攻防博弈过程和以往不同,因此利用现有的方法无法有效地评估量化攻防双方的收益以及动态调整博弈策略以实现收益最大化。针对这一问题,设计了一种基于Q学习的DDoS攻防博弈模型,并在此基础上提出了模型算法。首先,通过网络熵评估量化方法计算攻防双方收益;其次,利用矩阵博弈研究单个DDoS攻击阶段的攻防博弈过程;最后,将Q学习引入博弈过程,提出了模型算法,用以根据学习效果动态调整攻防策略从而实现收益最大化。实验结果表明,采用模型算法的防御方能够获得更高的收益,从而证明了算法的可用性和有效性。  相似文献
6.
基于本体的网络入侵知识库模型研究   总被引:1,自引:1,他引:0       下载免费PDF全文
吴林锦  武东英  刘胜利  刘龙 《计算机科学》2013,40(9):120-124,129
在信息安全领域,网络入侵知识库对有效分析和防御网络非法入侵起着重要作用,然而网络入侵知识库的构建是研究的难点之一.本体作为一种能为特定领域提供知识共享的概念模型建模工具,已经在各领域得到广泛应用.针对当前还没有一个完善的网络入侵知识本体,研究基于本体的网络入侵知识库模型,构建了网络入侵知识本体.首先,在深入分析网络入侵技术的基础上,形式化定义了各类网络入侵行为,给出了多层次、多维度的网络入侵知识库分类体系.接着,结合本体建模原则,构建了由网络入侵知识领域本体、任务本体、应用本体和原子本体组成的网络入侵知识本体,并给出它们之间的逻辑关系和组织结构.最后,通过两个网络场景,验证了模型用于获取网络入侵知识的有效性.  相似文献
7.
提出了基于并行对象的可视化开发环境,该环境充分体现了C 语言面向对象的程序设计思想和特点,将对象机制和并行机制有机结合起来,大大降低并行软件开发难度。片同时借助于可视化开发方法,用可视语法来解决实现的复杂性,使问题求解的难度进一步降低。  相似文献
8.
提出了循环分块在MPI系统中的块分配方案--列组分配方案,并给出了在不同并行体系结构下依据列组分配方案计算块分配大小的算法。实验表明算法计算出的块分配方法对于发挥循环流水并行的效率有着较好的作用。  相似文献
9.
将可视化和面向对象技术引入并行程序设计将大大提高并行程序的开发效率,文章介绍了基于并行C++的并行面向对象可视化开发环境的设计思想和组成结构。  相似文献
10.
基于属性证书的网格安全解决方案,能够很好地解决网格环境下的访问控制问题。给出了网格环境下基于属性证书的访问控制框架,讨论了此访问控制机制的工作过程,并描述了符合Web服务开放标准的XML属性证书。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号