全文获取类型
收费全文 | 84篇 |
免费 | 27篇 |
国内免费 | 35篇 |
专业分类
综合类 | 19篇 |
矿业工程 | 2篇 |
轻工业 | 1篇 |
无线电 | 9篇 |
自动化技术 | 115篇 |
出版年
2023年 | 1篇 |
2022年 | 2篇 |
2021年 | 4篇 |
2020年 | 3篇 |
2019年 | 4篇 |
2018年 | 3篇 |
2017年 | 3篇 |
2016年 | 3篇 |
2015年 | 2篇 |
2014年 | 4篇 |
2013年 | 8篇 |
2012年 | 9篇 |
2011年 | 5篇 |
2010年 | 10篇 |
2009年 | 10篇 |
2008年 | 16篇 |
2007年 | 9篇 |
2006年 | 6篇 |
2005年 | 9篇 |
2004年 | 5篇 |
2003年 | 11篇 |
2002年 | 7篇 |
2001年 | 3篇 |
2000年 | 5篇 |
1997年 | 2篇 |
1984年 | 1篇 |
1982年 | 1篇 |
排序方式: 共有146条查询结果,搜索用时 15 毫秒
1.
针对网络攻击场景下一段时间内信息系统面临的安全风险,文中提出一种基于隐马尔可夫模型的风险评估方法,将网络主机的漏洞建模为隐马尔可夫模型中的状态,将可能受到的攻击建模为隐马尔可夫模型中的观察值,求解一段时间内的成功攻击概率;根据攻击成功后产生的代价和成功攻击的概率,得到时间段内总风险度量值。该方法可从整体角度对网络攻击场景下一段时间内的信息安全风险进行量化评估。 相似文献
2.
基于数据流的程序分析算法能够有效识别程序的数据处理流程,但是对于采用数据加密技术进行通信的网络程序,数据流分析由于无法准确识别、提取解密数据而失效.针对如何提取解密数据,提出一种基于内存依赖度的算法,从解密数据内存依赖度的角度研究如何提取加密通信中的明文数据及实现该算法的原型工具EncMemCheck.通过实验对比分析该算法的优缺点,并在加密通信软件UnrealIrcd上进行实际测试,验证了算法的准确性和实用性. 相似文献
3.
4.
首先从系统层面和编译层面分析了Windows和C+KG-*3+异常处理的基本原理,指出了基于Windows的C+KG-*3+异常处理机制在使用过程中可能出现的逻辑错误,以及Windows运行时库中个别函数可能存在的此类安全隐患。为了更好地保证C+KG-*3+代码安全性和健壮性,综合上述研究提出了审计C+KG-*3+异常处理的方法和建议。 相似文献
5.
6.
7.
Internet信息采集技术研究 总被引:1,自引:0,他引:1
网络拓扑发现技术在网络建设与管理中的地位越来越重要,Internet信息采集技术是其中一个非常重要的研究内容。本文在建立信息采集模型的基础上,讨论Internet信息采集在信息收集、信息解析和信息分析三方面的关键技术,即信息收集的自动性优化技术、信息解析技术和空间实体映射技术。 相似文献
8.
提出了一种基于可信基点的结构化签名比较算法,对现有的结构化签名比较算法在基点初始化和传播过程中的不足进行了改进,并证明了改进的算法更可信.同时,通过增加循环属性、相同参数信息等方法作为新的划分属性来更细致地刻画函数信息,提高了可信基点在初始化和传播过程中的正确性和匹配率.还提出了一种启发式策略对比较结果是否存在错误匹配进行校验. 相似文献
9.
10.
相对于Windows2000的其它安全问题来说,空会话由于是一个缺省的系统服务,所以并没有引起人们的特别关注。但近些年来通过空会话(或者说是IPC$漏洞)进行攻击的情况越来越多,而且还可以结合其它漏洞来对远程主机进行攻击,所以其危害性并不在IIS系列漏洞之下。本文介绍了Windows2000的空会话机制,并分析其安全性,针对空会话的弱点提出安全解决办法。 相似文献