首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   30篇
  免费   5篇
  国内免费   7篇
电工技术   1篇
综合类   2篇
化学工业   1篇
机械仪表   1篇
建筑科学   6篇
石油天然气   5篇
无线电   2篇
自动化技术   24篇
  2022年   1篇
  2021年   3篇
  2020年   2篇
  2019年   1篇
  2018年   2篇
  2017年   2篇
  2016年   2篇
  2015年   1篇
  2014年   7篇
  2013年   3篇
  2012年   4篇
  2011年   4篇
  2010年   2篇
  2009年   1篇
  2008年   2篇
  2007年   1篇
  2004年   3篇
  2002年   1篇
排序方式: 共有42条查询结果,搜索用时 15 毫秒
1.
病毒技术历经半个世纪的发展,如今已不是单纯的病毒技术,而是融合了其他黑客等技术,因此当今病毒的危害性和传播速度远远超过了病毒原始形态。病毒的传染性以及病毒的变种技术在病毒上的应用使得病毒呈现一定的智能性。因此,为了应对病毒的变种技术以及病毒其他方面所呈现出的智能性,文中参考已有的检测病毒方法之后,提出了一种具有智能性的检测病毒的方法。文中使用沙箱作为检测病毒的运行环境,并使用BP神经网络作为检测病毒的工具,然后给出了一种具有一定智能性的病毒检测方法。该方法能够对被怀疑的非法变化的程序中是否存在病毒做出判断。  相似文献   
2.
目前恶意代码出现频繁且抗识别性加强,现有基于签名的恶意代码检测方法无法识别未知与隐藏的恶意代码。提出一种结合动态行为和机器学习的恶意代码检测方法。搭建自动化分析Cuckoo沙箱记录恶意代码的行为信息和网络流量,结合Cuckoo沙箱与改进DynamoRIO系统作为虚拟环境,提取并融合恶意代码样本API调用序列及网络行为特征。在此基础上,基于双向门循环单元(BGRU)建立恶意代码检测模型,并在含有12 170个恶意代码样本和5 983个良性应用程序样本的数据集上对模型效果进行验证。实验结果表明,该方法能全面获得恶意代码的行为信息,其所用BGRU模型的检测效果较LSTM、BLSTM等模型更好,精确率和F1值分别达到97.84%和98.07%,训练速度为BLSTM模型的1.26倍。  相似文献   
3.
主要介绍以国产安全操作系统为运行环境的集中存储管控系统的研究与设计,系统通过运用“沙箱”、多因素增强身份认证、数据集中加密存储、负载均衡等核心技术,实现对用户文档的安全加密、数据集中存储、终端安全管理、外设封控管理及日志全面审计功能,以达到针对特殊目标用户数据灵活、安全、高效的集中存储管控策略控制.  相似文献   
4.
Behavior‐based detection and signature‐based detection are two popular approaches to malware (malicious software) analysis. The security industry, such as the sector selling antivirus tools, has been using signature and heuristic‐based technologies for years. However, this approach has been proven to be inefficient in identifying unknown malware strains. On the other hand, the behavior‐based malware detection approach has a greater potential in identifying previously unknown instances of malicious software. The accuracy of this approach relies on techniques to profile and recognize accurate behavior models. Unfortunately, with the increasing complexity of malicious software and limitations of existing automatic tools, the current behavior‐based approach cannot discover many newer forms of malware either. In this paper, we implement ‘holography platform’, a behavior‐based profiler on top of a virtual machine emulator that intercepts the system processes and analyzes the CPU instructions, CPU registers, and memory. The captured information is stored in a relational database, and data mining techniques are used to extract information. We demonstrate the breadth of the ‘holography platform’ by conducting two experiments: a packed binary behavior analysis and a malvertising (malicious advertising) incident tracing. Both tasks are known to be very difficult to do efficiently using existing methods and tools. We demonstrate how the precise behavior information can be easily obtained using the ‘holography platform’ tool. With these two experiments, we show that the ‘holography platform’ can provide security researchers and automatic malware detection systems with an efficient malicious software behavior analysis solution. Copyright © 2011 John Wiley & Sons, Ltd.  相似文献   
5.
文中实现了一种基于Linux内核模块的沙箱安全系统。用户可以将Linux系统中的应用程序放置在受控的沙箱中运行,将其与系统其它部分隔离,从而可以防御潜在的攻击;或者当应用程序被攻击时,限制入侵者的破坏范围。这个沙箱系统作为Linux内核模块实现,可以在不改变原有系统内核和应用程序的情况下部署运行,增强了操作系统的安全性能。  相似文献   
6.
Three series of sandbox modeling experiments were performed to study the fault-increment pattern in extensional basins. Experimental results showed that the tectonic action mode of boundaries and the shape of major boundary faults control the formation and evolution of faults in extensional basins. In the process of extensional deformation, the increase in the number and length of faults was episodic, and every 'episode' experienced three periods, strain-accumulation period, quick fault-increment period and strain-adjustment period. The more complex the shape of the boundary fault, the higher the strain increment each 'episode' experienced. Different extensional modes resulted in different fault-increment patterns. The horizontal detachment extensional mode has the 'linear' style of fault-increment pattern, while the extensional mode controlled by a listric fault has the 'stepwise' style of fault-increment pattern, and the extensional mode controlled by a ramp-flat boundary fault has the 'stepwise-linear' style of fault-increment pattern. These fault-increment patterns given above could provide a theoretical method of fault interpretation and fracture prediction in extensional basins.  相似文献   
7.
以J2EE技术为核心,根据国家级、省级用户的需求,从增加省级库、国家级查询全国气象装备数据库、自动入库、自动盘点等方面对原气象装备供应保障系统进行了升级完善。该系统在新疆气象技术装备中心投入试验与使用,结果表明:该系统能够实现省级可增加本级气象装备库、装备调拨自动入库以及库存自动盘点等多种功能,满足了省级、国家级不同用户的需求,为未来全国气象装备信息化管理奠定了基础。  相似文献   
8.
深圳某工程大型悬挑钢结构卸载量大,卸载点分布广、点数多,为保证钢结构安全和整体变形,需控制各点均匀下降,卸载操作统一协调难度大。为此,设计一种应用于大型悬挑民用钢结构卸载专用砂箱。通过对砂箱工具的设计、试验进行研究,将砂箱使用技术引入到民用钢结构施工中,并成功实现了大吨位临时支撑荷载向结构本体的平稳过渡。  相似文献   
9.
真武断裂是苏北盆地高邮凹陷重要的基底断裂,研究其演化规律对认识高邮凹陷的构造演化特征至关重要。在断裂构造解释的基础上,根据区域应力场状态将真武断裂的构造演化分为挤压、反转和伸展共3个主要时期。挤压期,真武断裂为印支期板块碰撞所形成的逆冲断裂;反转期,真武断裂继承性演化为真1断层和吴1断层,二者的构造演化特征存在差异;伸展期,受真1断层和吴1断层影响,形成真2断层和吴2断层等一系列次级断层,共同组成了真武断裂带和吴堡断裂带。高邮凹陷真武断裂伸展期砂箱模拟实验结果表明,区域拉张应力场和作为基底断裂的真武断裂是高邮凹陷南部边界断裂带构造演化的2个重要因素。  相似文献   
10.
为加快北京地区国际一流配电网建设进程,实现电力企业营配业务末端融合,提升公司精益化管理水平,本文基于“大数据”理念,分别从电网规划、安全生产、基础管理和优质服务四个领域建立信息化管理模式;以“大数据”平台为基础数据支撑和决策支撑,以供电服务指挥中心“接派发工单业务”和“故障抢修处置指挥业务”两项业务为切入点,应用“大数据”理念实现配网报修工单的可视化实时监视、频繁停电时间的统计和综合分析以及配抢业务可视化指挥沙盘等功能,创新构建智能化服务管理新模式。实践证明基于“大数据”理念的智能化服务管理新模式为国网北京城区供电公司的政治供电保障、营配业务贯通提供了强有力的数据信息支撑,具有良好的推广及应用前景。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号