首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   46篇
  免费   5篇
  国内免费   8篇
综合类   2篇
化学工业   1篇
建筑科学   1篇
无线电   2篇
自动化技术   53篇
  2024年   1篇
  2023年   4篇
  2022年   4篇
  2021年   7篇
  2020年   6篇
  2019年   2篇
  2018年   2篇
  2016年   1篇
  2015年   2篇
  2014年   3篇
  2013年   1篇
  2011年   2篇
  2010年   3篇
  2009年   7篇
  2008年   3篇
  2007年   1篇
  2005年   1篇
  2004年   4篇
  2003年   4篇
  2001年   1篇
排序方式: 共有59条查询结果,搜索用时 0 毫秒
11.
为了能够有效保护用户的个人隐私,设计了一种针对Android权限的检测机制。该机制采用静态分析技术研究不同类别应用程序的权限特征,首先,根据权限的使用频度设置权限组,并借鉴TF-IDF思想为权限赋予权值;然后建立相应的数据库,计算应用程序的敏感值;最后使用K-means算法进行聚类分析,将应用程序进行分类。实验结果表明,该机制能够有效地检测出未知应用程序的危险程度。  相似文献   
12.
针对传统神经网络模型不能很好地提取文本特征的问题,提出基于capsule-BiGRU的文本相似度分析方法,该方法将胶囊网络(capsule)提取的文本的局部特征矩阵和双向门控循环单元网络(BiGRU)提取的文本的全局特征矩阵分别进行相似度分析,得到文本的相似度矩阵,将相似度矩阵融合,得到两个文本的多层次相似度向量,从而...  相似文献   
13.
木马不仅破坏计算机及计算机网络,而且对其进行控制,并窃取或篡改重要信息,不断对网络安全造成严重的破坏。另外,木马还被许多不法分子用作犯罪工具,造成巨大的经济损失,甚至扰乱社会治安。基于上述情况,对木马盗取网络虚拟财产的研究正受到人们的广泛关注。  相似文献   
14.
李娜  杜彦辉  陈默 《计算机应用》2015,35(6):1698-1704
为了提升对移动僵尸网络的预测能力和防御能力,提出了一种基于短地址混淆(USSes-Flux)和谷歌云(GCM)推送的移动僵尸网络的构建机制。设计了基于中心结构和对等网络(P2P)混合的拓扑结构的移动僵尸网络模型,给出了USSes-Flux算法,从而增强了命令与控制信道的隐秘性和强壮性。给出了该移动僵尸网络的控制模型,分析了不同僵尸节点的状态改变、命令设计和传播算法。实验环境中,研究了短地址的失效率与申请数量之间的关系,并对该移动僵尸网络与不同命令和控制信道的样本进行静态分析、动态分析和电量测试。结果表明:该移动僵尸网络具有较强的隐秘性、强壮性和低消耗。  相似文献   
15.
为了全面、客观和系统地反映移动僵尸网络运行情况和攻击危害,针对移动僵尸网络评估的性能指标进行了研究。首先,将移动僵尸网络的性能指标进行分类和提取,并给出了数学计算公式进行表述。其次,提出了正性指标、负性指标和中性指标的概念,从而更有效地反映性能指标的属性。最后,使用层次分析法对每个性能指标的权值进行了计算,并得出了计算结果。运用该评估性能指标对四个具有典型特点的移动网络进行了评估,验证了该方法的可行性和有效性。结果表明这种评估方法能够对移动僵尸网络的危害性进行综合评估,给防御策略提供了依据。  相似文献   
16.
针对目前公安院校网络安全与执法专业实践教学中存在的问题,研究探讨基于校企协同育人的网络安全实践教学模式,介绍从实践教学的课程内容、教学模式及教学考核方面进行的改革,最后说明网络安全与执法专业实践教学体系的特色和创新之处。  相似文献   
17.
基于ART2的网络入侵检测算法   总被引:1,自引:0,他引:1  
基于ART2的网络入侵检测算法是在自适应共振理论的基础上改进而来的。该算法对接收到的网络数据以及系统状态数据进行分析判断,实现入侵方式的自动分类,并且能够对新产生的入侵方式进行分类与记忆,实现了入侵检测系统的自适应性。该算法应用到入侵检测系统中能够解决入侵检测系统中可能出现的预分类不完全的问题,这对于检测新出现的入侵类型无疑具有很大的使用价值。  相似文献   
18.
针对现有基于幻影源的无线传感网(Wireless Sensor Network,WSN)的源位置隐私保护方案,普遍存在无法有效平衡源位置隐私安全性、网络生存周期和传输延迟之间的矛盾关系的问题,提出了一种基于目标决策的幻影源分散路由方案PSSR(Phantom Source Separate path Routing)....  相似文献   
19.
近些年计算机信息安全在技术上有了很大的进步,然而这也增加了系统的风险,使得信息的安全更加脆弱,因此信息安全风险评估也显得尤为重要。本文主要是对定性分析方法和定量分析方法进行比较。定量分析方法是以数据为依据的,比较客观、精确,但是它所耗成本比较高,并且评估结果不够直现易懂。定性分析方法主观性比较强,它的成本比较低,并且直观。本文对这两种方法进行详细的比较,为国内外信息安全风险评估的方法研究提供参考。  相似文献   
20.
文章从基于手机短信的网络钓鱼典型案件入手,对网络钓鱼流程展开分析,提取出该类犯罪活动特征,并依据该犯罪特征从侦查方法和安全防范两个角度,对基于手机短信式的网络钓鱼案件进行了分析和总结,为侦办该类违法案件提供参考.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号