首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   44篇
  免费   6篇
  国内免费   10篇
综合类   2篇
机械仪表   1篇
矿业工程   1篇
武器工业   1篇
无线电   10篇
自动化技术   45篇
  2024年   1篇
  2023年   1篇
  2022年   1篇
  2020年   4篇
  2019年   2篇
  2017年   1篇
  2016年   3篇
  2015年   3篇
  2014年   5篇
  2013年   3篇
  2011年   2篇
  2010年   1篇
  2009年   3篇
  2007年   2篇
  2006年   4篇
  2005年   4篇
  2004年   2篇
  2003年   4篇
  2002年   1篇
  2000年   4篇
  1999年   4篇
  1998年   1篇
  1997年   2篇
  1989年   1篇
  1988年   1篇
排序方式: 共有60条查询结果,搜索用时 15 毫秒
21.
恶意软件的家族分类问题是网络安全研究中的重要课题,恶意软件的动态执行特征能够准确的反映恶意软件的功能性与家族属性。本文通过研究恶意软件调用Windows API的行为特点,发现恶意软件的恶意行为与序列前后向API调用具有一定的依赖关系,而双向LSTM模型的特征计算方式符合这样的依赖特点。通过设计基于双向LSTM的深度学习模型,对恶意软件的前后API调用概率关系进行了建模,经过实验验证,测试准确率达到了99.28%,所提出的模型组合方式对恶意软件调用系统API的行为具有良好的建模能力,为了深入的测试深度学习方法的分类性能,实验部分进一步设置了对抗样本实验,通过随机插入API序列的方式构造模拟对抗样本来测试原始参数模型的分类性能,对抗样本实验表明,深度学习方法相对某些浅层机器学习方法具有更高的稳定性。文中实验为深度学习技术向工业界普及提供了一定的参考意义。  相似文献   
22.
信息化时代,信息安全问题几乎无处不在。信息安全人才的教育与培养,也就成为信息时代永恒的话题。本文全面讨论了信息安全学科的内涵、主要研究方向和研究内容、理论基础和方法论基础,并进一步指出,信息安全学科已经成为一门独立的学科,任何一个现有学科都无法完全包含信息安全学科。我国已经形成了完整的信息安全学科体系,因此,国家应当理顺信息安全学科管理,加强信息安全学科建设和人才培养,以确保我国的信息安全。  相似文献   
23.
基于非定常CFD的俯仰动导数计算方法   总被引:1,自引:0,他引:1  
采用基于N-S方程求解的非定常CFD技术,对俯仰动导数数值计算方法进行了研究。研究了时间步长、内迭代次数、强迫运动幅值、减缩频率对俯仰动导数计算结果的影响。计算了动导数标模在不同马赫数下的俯仰动导数,并与实验结果进行了比较。结果表明,时间步长与减缩频率是影响俯仰动导数计算结果的2个重要因素。给出了俯仰动导数数值计算时间步长与减缩频率选取的一般原则。基于非定常CFD技术的俯仰动导数数值计算方法精度较高,与实验结果吻合良好,具有较高的工程应用价值。  相似文献   
24.
面向对象的设计方法(Object-Oriented Design,OOD)以其抽象、封装和继承等特性成为软件设计和软件重用的发展主流,也丰富了软件工程中的方法学。在Notes的应用开  相似文献   
25.
集中式C/S模式的邮件系统存在严重的存储与处理压力,其抗攻击能力也较差。针对这些缺陷,利用对等的思想,设计出一种基于Peer—to—Peer网络的安全邮件系统。通过随机均匀分散选择实现了邮件服务器的随机性、分散性,解决了邮件系统的存储与处理压力。通过多重RSA加密签名实现了邮件服务器的匿名性,并确保了邮件交互的保密性与不可抵赖性。对邮件系统结构、邮件收发机制进行了详尽的安全性分析。最后结果表明,该邮件系统能彻底分散存储和处理压力,能抵抗拒绝服务、身份冒充、恶意邮件、邮件窃取等攻击,却也存在影响网络资源消耗的几点因素有待于将来研究解决。  相似文献   
26.
随着物联网环境应用范围的扩大,用户隐私保护正成为一个重大的挑战,其中用户敏感信息的安全性是目前研究的难点。根据物联网环境下的主流网络制式,本文定义了敏感信息全局生命期的若干特征属性,在系统感知层对敏感信息进行特征识别,并设计相关规则标记敏感信息动态安全级别,度量特征属性与实时泄露场景的关联性,进而采用基于身份的加密方法(IBE)对敏感信息部署加密方案,最后在中间层及应用层部署补丁分发机制预防感知层的防护失效,从而实现敏感信息在全局生命期中面向泄露场景的安全防护模型。实验针对三种异构网络环境下敏感信息的泄露场景进行测试,证实了系统的安全性及有效性。  相似文献   
27.
为实现Ada95的分布并行计算,本语文探讨了如何利用Agent实现分 计算的基本模型,提出了一个综合考虑计算量、通讯量的预分配算法和基于Agent的动态负载平衡算法,预分配算法旨在均匀分配计算量的减少分布单元间的通讯开销,基于Agent的动态负载平衡算法是为了弥补静态分配的不足,根据各工作站完成的计算量来进行均衡调度。  相似文献   
28.
键盘记录器是网络用户面临的主要安全威胁之一.以保障敏感信息的安全输入为出发点,分析了按键信息传输流程,系统总结了键盘输入信息所面临的来自物理层、内核层、应用层的截获、查询、旁路等类型的安全威胁以及现有研究和应用的相应防御措施;介绍了软键盘所面临的偷窥、消息截获、截屏等威胁及其防御措施,提出鼠标记录攻击、控件分析攻击等新的威胁以及相应的对策;然后对现有研究和应用的敏感信息输入进行了安全性测试;最后介绍了现有研究中基于行为的键盘记录器检测方法.  相似文献   
29.
基于系统调用的软件行为模型   总被引:5,自引:0,他引:5  
由于系统调用信息可以在一定程度上反映程序的行为特性,因此利用系统调用来对程序行为进行建模是目前入侵检测领域的研究热点。以静态建模、动态建模和混合建模这3种不同的建模方式为切入点,按照时间顺序将基于系统调用的软件行为模型的发展划分为3个阶段:初期阶段、发展阶段和综合发展阶段。然后剖析了各阶段内的模型的发展轨迹以及它们之间的内在联系,并对它们做了横向对比分析。研究表明,基于系统调用的软件行为建模技术的发展趋势应是结合静态和动态建模技术以及结合系统调用的控制流信息和数据流信息,并综合考虑其他实时信息,如环境变量和上下文信息等,开发出检测能力更强、完备性更高以及实际可行性高的软件行为模型。  相似文献   
30.
设计了一个简单的压缩算法,并实现了一个基于压缩Petri网的安全性分析系统.实验结果表明此算法可急剧减少网的规模和验证时间。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号