首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   79篇
  免费   14篇
  国内免费   10篇
综合类   16篇
建筑科学   1篇
矿业工程   1篇
无线电   13篇
自动化技术   72篇
  2022年   1篇
  2021年   2篇
  2019年   3篇
  2018年   1篇
  2017年   2篇
  2016年   5篇
  2015年   4篇
  2014年   1篇
  2013年   6篇
  2012年   6篇
  2011年   1篇
  2010年   3篇
  2009年   4篇
  2008年   7篇
  2007年   5篇
  2006年   5篇
  2005年   22篇
  2004年   6篇
  2003年   1篇
  2002年   1篇
  2001年   1篇
  2000年   5篇
  1999年   4篇
  1997年   2篇
  1996年   2篇
  1995年   3篇
排序方式: 共有103条查询结果,搜索用时 15 毫秒
71.
针对现有剪贴板操作监控无法抵御内核层攻击,且所采取的单一保护策略无法满足现实需求的问题,提出一种基于虚拟机监控器(VMM)的文档内容剪贴板操作监控技术,并提出基于剪贴板操作监控的电子文档分级保护策略。首先,通过修改影子寄存器的方法在VMM层截获并识别系统调用;其次,监控文档打开操作建立进程标识符和文档路径之间的映射表,并在截获到剪贴板操作后通过进程标识符解析文档路径;最后,根据电子文档分级保护策略对剪贴板操作进行过滤。实验结果表明,监控系统给客户机文件系统带来的性能损耗随着文件读写块的增大而减小,当读写块大小达到64 KB以上时,客户机性能损耗在10%以内,对用户影响不大。  相似文献   
72.
软件加密技术是软件版权保护的有效手段之一,但以往这方面的研究和公开的文献大多数是从某种具体技术的实现上着手的,缺乏系统的观念和理论的指导。鉴于此,论文在简要地介绍了加密软件的特点后,结合有穷自动机理论,提出了一种基于FA的软件加密模型,试图从系统和理论的角度阐释软件加密原理。  相似文献   
73.
软件加密技术是实现软件产品版权保护的有效手段之一。加密软件加密强度的高低主要取决于算法安全、安全源安全和接口安全等三个方面。由于接口安全问题的解决需要丰富的正逆向工程经验和扎实的软硬件底层基本功,加之目前尚无理论的指导,所以公开的文献中接口安全问题的研究最为薄弱。鉴于此,文章试图借助基于FA的软件加密模型,从系统和理论的角度阐释加密软件中接口安全问题产生的原因,并对其表现形式和解决方案进行探讨。  相似文献   
74.
介绍了采用膨胀土作路堤填料时的施工方法、施工工艺及工后沉降等,着重介绍了土工合成材料的施工做法,对填土压实的技术参数确定和土工合成材料施工中的难点及对策做了探讨。  相似文献   
75.
一种动态优先级排序的虚拟机I/O调度算法   总被引:1,自引:0,他引:1  
I/O任务调度是影响I/O密集型虚拟机性能的重要因素。现有调度方法主要是针对虚拟机整机I/O带宽的优化,较少兼顾各虚拟域与全局性能,也无法满足域间差异化服务的要求。针对现有方法的不足,提出了一种动态优先级排序的虚拟机I/O调度算法DPS。该算法基于多属性决策理论,以离差最大化方法计算I/O任务的优先级评估属性权重,对I/O任务优先级进行综合评估;通过引入任务所在虚拟域价值,体现云计算环境下虚拟域重要性差异。在Xen系统中通过实验评测DPS调度虚拟化网卡的性能,结果表明,DPS能够有效提高指定域与全局的I/O任务截止期保证率、整机I/O带宽,并能为不同虚拟域的I/O应用提供差异化服务。  相似文献   
76.
陈志锋  李清宝  张平  王烨 《软件学报》2017,28(7):1732-1745
近年来,代码复用攻击与防御成为安全领域研究的热点.内核级代码复用攻击使用内核自身代码绕过传统的防御机制.现有的代码复用攻击检测与防御方法多面向应用层代码复用攻击,忽略了内核级代码复用攻击.为有效检测内核级代码复用攻击,提出了一种基于细粒度控制流完整性(CFI)的检测方法.首先根据代码复用攻击原理和正常程序控制流构建CFI约束规则,然后提出了基于状态机和CFI约束规则的检测模型.在此基础上,基于编译器辅助实现CFI标签指令插桩,并在Hypervisor中实现CFI约束规则验证,提高了检测方法的安全性.实验结果表明该方法能够有效检测内核级代码复用攻击,并且性能开销不超过60%.  相似文献   
77.
基于PCI总线加密卡硬件设计   总被引:2,自引:0,他引:2  
介绍基于PCI总线加密卡的硬件组成部分。该加密卡汲取了现代先进的加密思想,实现了高强度加密功能。  相似文献   
78.
针对分布内存结构的并行化将串行程序转变为在各处理节点上运行的SPMD并行程序,节点程序包含该节点所执行的运算和与其它节点交换信息的通信操作。讨论了在已知数据分解和计算划分的前提下生成分布内存结构下的消息传递并行程序的算法,以Lam提出的线性不等式基本框架为基础,在Paraguin工作基础上进行了有效的改进:第一在代码生成算法中引入了数据分布;第二将处理器空间由一维扩展到多维;第三将虚拟处理器到物理处理器的映射关系引入代码生成算法,从而减少了节点间通信的数量,提高了生成并行代码的性能。  相似文献   
79.
可编程逻辑器件(PLD)在电子设备中广泛应用,其安全缺陷检测已成为信息安全领域中一个富有挑战性的课题。通过分析PLD安全缺陷的存在形式,提出了基于状态转移图的安全缺陷检测方法。该方法统一了检测思路,采用了脱机式芯片逆向分析和在线式芯片逆向分析相结合的技术,适用于不同的PLD安全缺陷检测,同时根据存在形式提出了检测算法。最后通过模拟测试对该检测思路及算法的有效性进行了验证。  相似文献   
80.
随着地址空间布局随机化被广泛部署于操作系统上,传统的代码复用攻击受到了较好的抑制.但新型的代码复用攻击能通过信息泄露分析程序的内存布局而绕过地址空间布局随机化(address space layout randomization, ASLR),对程序安全造成了严重威胁.通过分析传统代码复用攻击和新型代码复用攻击的攻击本质,提出一种基于代码防泄漏的代码复用攻击防御方法VXnR,并在Bitvisor虚拟化平台上实现了VXnR,该方法通过将目标进程的代码页设置可执行不可读(Execute-no-Read, XnR),使代码可以被处理器正常执行,但在读操作时根据被读物理页面的存储内容对读操作进行访问控制,从而阻止攻击者利用信息泄露漏洞恶意读进程代码页的方法搜索gadgets,实验结果表明:该方法既能防御传统的代码复用攻击,还能够防御新型的代码复用攻击,且性能开销在52.1%以内.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号