全文获取类型
收费全文 | 33篇 |
免费 | 7篇 |
国内免费 | 5篇 |
专业分类
综合类 | 2篇 |
建筑科学 | 2篇 |
矿业工程 | 5篇 |
轻工业 | 2篇 |
水利工程 | 1篇 |
无线电 | 3篇 |
自动化技术 | 30篇 |
出版年
2024年 | 1篇 |
2023年 | 1篇 |
2022年 | 2篇 |
2021年 | 1篇 |
2020年 | 2篇 |
2019年 | 4篇 |
2018年 | 2篇 |
2017年 | 2篇 |
2016年 | 1篇 |
2015年 | 2篇 |
2014年 | 1篇 |
2012年 | 4篇 |
2010年 | 1篇 |
2009年 | 5篇 |
2008年 | 1篇 |
2007年 | 4篇 |
2006年 | 3篇 |
2004年 | 1篇 |
2003年 | 1篇 |
2002年 | 1篇 |
2000年 | 3篇 |
1991年 | 1篇 |
1990年 | 1篇 |
排序方式: 共有45条查询结果,搜索用时 15 毫秒
33.
34.
在当前的计算机系统架构和软件生态环境下,ROP(Return-Oriented Programming)等基于二进制代码重用的攻击技术被广泛用于内存漏洞利用.近年来,网络空间安全形势愈加严峻,学术界、工业界分别从攻击和防护的角度对二进制代码重用技术开展了大量研究.文章首先介绍了二进制代码重用技术的基础,然后分析了二进制代码重用攻击技术的演变和典型攻击向量;同时,对基于控制流完整性和随机化的防护方法进行了讨论,对工业界最新的二进制代码重用防护机制CET(Control-flow Enforcement Technology)和CFG(Control Flow Guard)进行了剖析.文章最后讨论了二进制代码重用技术今后的发展方向,包括潜在的攻击面和防御机制增强的思路. 相似文献
35.
Web恶意请求检测旨在快速精确地识别网络中的异常攻击.当前Web恶意请求复杂多元、混淆明显,传统的检测技术存在过度依赖人工经验和规则库、易被绕过、误报率高,且忽略Web恶意请求特征语义关系等问题,无法第一时间感知未知网络攻击,无法对抗混淆和加密的恶意请求.为此,本文设计并首次将三层CNN-BiLSTM融合注意力机制的模型应用于混淆恶意请求检测领域,并针对混淆的Web恶意请求特点进行模型优化,提出了一种基于深度学习的混淆恶意请求检测模型OMRDetector.该模型针对混淆恶意请求特征,提出抗混淆预处理方法,利用三层卷积神经网络(CNN)获取Web请求的局部特征,再引入双向长短时记忆(BiLSTM)网络捕获混淆恶意请求的长距离依赖关系以及上下文语义特征,通过注意力机制突出关键特征,最终由Softmax分类器计算恶意请求的检测结果,从而实现对抗混淆和检测未知恶意请求攻击.实验结果表明,本文所提出的模型能有效检测出隐蔽性较高且带混淆加密的Web恶意请求,相比于现有模型在精确率、召回率、F1值和准确率上均有所提升,对应值分别为97.734%、97.737%、97.735%... 相似文献
36.
37.
38.
Windows是当前计算机用户使用最普及的操作系统,本文针对该系统环境下计算机病毒的典型感染与传播方式进行了分析。 相似文献
39.
<正>《煤炭技术》自1982年创刊至今已经走过了30个春秋,迈入而立之年。回顾过去的30年,既是栉风沐雨、战胜困难、始终前行的30年;也是一个不断探索、成长和创新的30年。30年间,编辑部人员经历了数次新老交替,而让编辑部全体 相似文献
40.