首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   32篇
  免费   1篇
  国内免费   18篇
综合类   3篇
无线电   19篇
自动化技术   29篇
  2022年   1篇
  2014年   1篇
  2013年   2篇
  2012年   2篇
  2011年   3篇
  2010年   11篇
  2009年   5篇
  2008年   6篇
  2007年   1篇
  2005年   2篇
  2004年   1篇
  2003年   1篇
  2001年   3篇
  2000年   2篇
  1997年   1篇
  1996年   3篇
  1991年   2篇
  1990年   2篇
  1989年   1篇
  1988年   1篇
排序方式: 共有51条查询结果,搜索用时 31 毫秒
21.
基于HSC的进程隐藏检测技术   总被引:3,自引:3,他引:3  
何志  范明钰 《计算机应用》2008,28(7):1772-1775
介绍了目前Windows下常见的进程隐藏检测技术,提出了基于截获系统调用(HSC)的进程隐藏检测技术,利用隐藏进程的行为特征,通过截获系统调用建立完整的进程列表来检测隐藏进程,并针对该技术对抗RootKit的攻击提出了改进。该种隐藏进程的检测方法十分可靠,可以检测出常规安全检测工具不能发现的系统恶意程序。  相似文献   
22.
基于博弈的MANETs信任模型研究   总被引:3,自引:0,他引:3  
移动Ad-Hoc网络(MANET)是由一组带有无线收发装置的移动节点组成的无须固定设置支持的临时性的通信网络.MANETs具有开放的媒质、动态的拓扑结构、分布式的合作和受限的网络能力等基本特点.在MANETs中,节点之间相互信赖路由和转发数据包,节点间的合作是非常重要的.但是由于自私节点为了储存能量和其他资源,而不参与转发数据.由于MANETs通信没有第3方的中心认证,所以集中于强制合作是不适应的.基于博弈研究MANETs中的节点行为,根据节点的信誉度来获得资源,刺激节点共享资源和转发数据.提出了基于博弈理论的信任模型,鼓励包转发,约束自私节点.仿真结果表明该信任模型能够识别自私节点并且能在信任节点之间建立信任,提高了整个网络效率.  相似文献   
23.
洪洁  范修斌  范明钰 《通信技术》2003,(10):113-114
在工程实践中,人们一般想对数学概念有一个直观的解释。文献中很少有关于Shannon信息测度直观解释的内容。文中给出了对Shannon信息测度一些直观认识。信息论不仅是密码学重要的宏观指导理论,而且对密码设计中的局部模块的设计与分析也具有重要的指导意义,本文给出了我们在这方面的一些认识。  相似文献   
24.
随看对等网络(P2P)的不断发展,基于P2P架构的僵尸网络(Botnet)也应运而生.在对P2P僵尸网络从案例和全局进行深入研究,分析现有检测方法的优缺点后,提出了一种根据Bot主机状态转移的相似性来进行检测的方法,使用隐马尔科夫链进行建模,采用分布式存储异常行为数据,集中数据挖掘方式提升检测的效率和准确率.  相似文献   
25.
源代码分析技术对于软件安全缺陷分析是一项非常重要的手段.分析了软件源代码分析工具的技术手段和发展过程,最后对源代码分析的理论和实践进行了分析总结.  相似文献   
26.
李伟  范明钰 《控制与决策》2010,25(9):1426-1430
评估属性的选择是安全评估中的一个重要问题,目前常用的标准通常会造成评估节点过多,从而影响评估模型的可用性和准确性.目前的属性约简算法通常会产生多个结果,而在安全评估中这些算法并未给出结果选择的准则.针对信息安全评估的具体问题,根据粗糙集的理论和方法提出一种安全属性的近似约简算法.该算法以互信息和冗余协同系数作为冗余属性的度量,根据实际情况设定具体的阀值参数,从而可以得到不同规模的约简属性集以及更加简洁有效的安全评估模型.  相似文献   
27.
28.
29.
人工免疫在未知木马检测中的应用研究*   总被引:2,自引:1,他引:1  
针对传统木马检测技术比较被动这一缺陷,提出一种基于人工免疫原理的木马检测方法。利用人工免疫具有自适应以及免疫学习能力的特点,将人工免疫原理应用到木马检测中。分析了数据来源特征,给出了计算抗体与抗原或抗体与抗体之间相似度以及抗体的适应度公式,建立了一个木马检测系统模型;实验测试了利用人工免疫的方式检测木马能有效提高木马检测的检测率,减少误报率。  相似文献   
30.
一种DDOS攻击分析   总被引:2,自引:0,他引:2  
分布式拒绝服务攻击利用了Internet的弱点,攻击方式非常有效,而且非常难以抵挡。因为它们产生的合法的流量和数据请求,所以很难检测到真正的攻击来源。通过分析这一种DDOS攻击类型-SHAFT,展示其工作原理。SHAFT是一种独立发展起来的DDOS攻击方法,根据分析可以分析它还在发展这中,有几个关键特性表明了它的进化方向,其中最重要的是:包统计,以及改变受控主机的选择。密码与“ticket”的匹配也可能成为进化的一个方向。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号