首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   22篇
  免费   0篇
  国内免费   3篇
电工技术   2篇
机械仪表   2篇
建筑科学   1篇
无线电   3篇
一般工业技术   1篇
自动化技术   16篇
  2014年   3篇
  2013年   3篇
  2012年   1篇
  2009年   3篇
  2008年   6篇
  2007年   3篇
  2006年   1篇
  2004年   2篇
  2003年   3篇
排序方式: 共有25条查询结果,搜索用时 0 毫秒
1.
传统的恶意代码检测方法通常以固定的指令或字节序列这些具体特征作为检测依据,因此难以检测变形恶意代码.使用抽象特征是解决该问题的一个思路.本文针对恶意代码常用的变形技术,即等价指令替换、垃圾代码插入以及指令乱序进行研究.定义了一种抽象特征,同时提出了依据该抽象特征检测变形恶意代码的方法.最后,以典型变形病毒Win32.Evol为对象进行了实验,将该方法与其它方法进行了对比.实验结果验证了该方法的有效性.  相似文献   
2.
将基于组件的软件开发方法应用于嵌入式软件开发逐渐成为一个研究重点.面向嵌入式的组件查询通常不仅要满足用户约束需求,还需满足其优化需求.证明这样的查询是NP-hard问题,并且不存在ε > 0的多项式时间近似算法,除非P=NP,随后,提出了一种基于功能类别划分的启发式查询方法,分析和算例实验表明该方法在满足用户约束需求的前提下,能在有效时间内,尽可能给出满足优化需求的最优结果.  相似文献   
3.
新出现的恶意代码大部分是在原有恶意代码基础上修改转换而来.许多变形恶意代码更能自动完成该过程,由于其特征码不固定,给传统的基于特征码检测手段带来了极大挑战.采用归一化方法,并结合使用传统检测技术是一种应对思路.本文针对指令乱序这种常用变形技术提出了相应的归一化方案.该方案先通过控制依赖分析将待测代码划分为若干基本控制块,然后依据数据依赖图调整各基本控制块中的指令顺序,使得不同变种经处理后趋向于一致的规范形式.该方案对指令乱序的两种实现手段,即跳转法和非跳转法,同时有效.最后通过模拟测试对该方案的有效性进行了验证.  相似文献   
4.
提出了一种基于可信基点的结构化签名比较算法,对现有的结构化签名比较算法在基点初始化和传播过程中的不足进行了改进,并证明了改进的算法更可信.同时,通过增加循环属性、相同参数信息等方法作为新的划分属性来更细致地刻画函数信息,提高了可信基点在初始化和传播过程中的正确性和匹配率.还提出了一种启发式策略对比较结果是否存在错误匹配进行校验.  相似文献   
5.
隐蔽攻击是攻击者为了长期控制一台被攻陷主机而采用的一种攻击方法。本文全面总结了针对Linux 操作系统的各种隐藏技术,同时提出了相应的的解决方案。  相似文献   
6.
以品牌基因理论研究为出发点,以品牌造型差异分析探讨品牌基因在重型卡车造型设计中的应用,提出品牌造型基因的分析与提取方法;通过线型分析和图形差异值分析,提炼徐工重型卡车的上、下进气格栅、灯组、侧车窗等4个典型部件的造型特征并进行设计创新,为重型卡车的造型设计提供参考依据。  相似文献   
7.
小户型符合我国的基本国情和大众的需求,成为我国居住户型发展的必然趋势。由于小户型室内空间有限,如何更好地利用小空间,将小空间做大是我们要努力的方向。文章从小户型现状出发,讨论了有效利用小户型室内空间研究的必要性,并提出了有效利用室内空间的策略,指出通过精心的设计和空间组织达到小户型小中见大的目标。  相似文献   
8.
无线局域网技术浅谈   总被引:1,自引:0,他引:1  
韩昆  金然 《天津通信技术》2004,(4):41-43,51
主要介绍了无线局域网的概念、特点.以及几种无线局域网的协议标准和安全技术。  相似文献   
9.
目前大多数的源码安全审计工具在整型错误的检测上具有局限性,往往只能检测整型溢出类型的漏洞。针对这个问题,对已有的系统依赖图(system dependence graph,SDG)检测模型进行了改进,结合类型限定理论提出了基于类型限定的系统依赖图(type-qualified SDG, QSDG)检测模型。该模型不仅可以用来检测C代码中潜在的绝大多数整型错误,而且还能根据其出错原因将其分类到所定义的八种错误类型。与SDG检测模型仅采用图同构算法进行检测相比,先使用类型推断算法再对QSDG进行检测可以降低检测所花费的时间。  相似文献   
10.
BIOS安全防护技术研究   总被引:2,自引:0,他引:2  
随着BIOS攻击事件的日益增多,计算机硬件系统的安全面临着新一轮的挑战,而对BIOS安全防护技术的研究能够掌握与之对抗的能力.通过对BIOS的攻击手段进行分析了解和对BIOS病毒的实现机理等相关技术进行深入剖析,提出了基于植入企图预测、文件指纹认证的模块检测以及基于BIOS指令执行检测的攻击技术对策.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号