首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   47篇
  免费   8篇
  国内免费   9篇
综合类   2篇
轻工业   1篇
无线电   6篇
自动化技术   55篇
  2023年   1篇
  2022年   3篇
  2021年   1篇
  2020年   3篇
  2018年   1篇
  2017年   2篇
  2016年   2篇
  2015年   1篇
  2014年   3篇
  2013年   3篇
  2012年   3篇
  2011年   4篇
  2010年   3篇
  2009年   3篇
  2008年   4篇
  2007年   3篇
  2006年   1篇
  2004年   4篇
  2003年   2篇
  2002年   2篇
  2001年   6篇
  1996年   3篇
  1994年   2篇
  1991年   4篇
排序方式: 共有64条查询结果,搜索用时 0 毫秒
21.
边攀  梁彬  石文昌 《计算机科学》2014,41(1):220-224
通过静态检测发现源程序中的潜在缺陷,可以帮助程序员在软件发布之前发现并修补程序缺陷,提高软件的安全性。提出一种通过静态分析CIL代码来检测C#程序代码缺陷的方法。采用改进的深度优先搜索算法遍历目标程序的控制流程图,结合历史状态缓存机制,能够大幅度提高检测效率;另外,为便于实施别名分析,还提出一种基于内存区域的变量表示方法。基于所述分析方法,开发了一个C#源代码缺陷静态检测系统,并对实际开源项目进行了检测。实验结果表明,本系统能够高效、准确地检测C#程序中常见类型的缺陷。  相似文献   
22.
软硬件技术的发展导致计算机取证工具在实际应用中不能正常发挥作用,影响取证工作的进行.以开源的TCT取证工具为代表,以实验为基础,考察取证工具在实际应用中遇到的问题,研究问题产生的根源,并提出解决问题的方法,目的是为解决取证工具的适应性问题寻找有效的途径.  相似文献   
23.
本文介绍了以Linux系统为基础,通过改进/增强法来开发高安全等级操作系统SECIMOS,给出了系统的实现框架,全面论述了其中的核心技术,如访问控制、追责机制、保证方法等.分析了改进/增强法存在的问题,指出应探讨更适合今后开发最高安全等级操作系统的方法.  相似文献   
24.
武延军  石文昌  梁洪亮  周洲仪 《计算机工程》2006,32(12):152-153,156
提出了一个基于应用程序监控的病毒防范框架ViTrack。操作系统对被监控程序引入系统的新文件强制标注可疑标记。任何具有可疑标记的文件首次被访问时,内核将强制调用指定的杀毒程序对该文件进行病毒检查。该机制对用户透明、可定制且不会被应用程序绕开。与ClamAV的协同测试表明。ViTrack以较小的性能代价,有效阻断了病毒通过常用应用程序入侵系统的途径。  相似文献   
25.
该文指出了Sandhu等人提出的以基于角色的访问控制(Role-Based Accesas Control,RBAC)实施强制访问控制(Mandatory Access Control.MAC)策略的方法存在拒绝服务(Denial of Service,DoS)和给主体赋予过多权限等错误,且缺乏对经典BLP模型的充分的支持.为此作者提出了一种改进的方法——ISandhu方法,引入了辅助角色层次,加强了角色间关系并提供了对可信主体概念的支持.此方法修正了原有方法的错误,在RBAC中实施了经典的BLP模型及其变种模型以满足实际需求.保证了强制访问控制策略的正确实施,为在大量商业系统中以较小的代价引入强制访问控制提供了理论依据.  相似文献   
26.
完整性度量框架是可信计算平台的重要组成部分之一.但过往研究工作所提出的完整性度量框架设计在实际应用于嵌入式设备场景时,往往体现出不同程度的局限性.提出了内核级动态完整性度量架构(dynamic integrity measurement architecture at kernel-level, DIMAK),一种针对嵌入式Linux操作系统的实用化完整性度量架构,为基于Linux的嵌入式设备提供有效且高性能的运行时完整性验证能力.该架构支持对映射至系统内核空间及用户进程的可执行文本、静态数据以及动态链接信息等关键内容实施即时(just-in-time)完整性校验.利用Linux内核的进程、内存和页面管理机制,DIMAK实现了对被度量内容所驻留物理页面的运行时校验,避免了基于文件的静态度量方法可能存在的检查与使用时差(time-of-check to time-of-use, TOCTTOU)漏洞.通过首次引入对位置无关代码的重定位/动态链接信息的完整性基线预测方法,DIMAK在面对包括基于hooking的控制流劫持、恶意代码运行时载入等攻击威胁时具有较之现存同类技术更强的完备性.另外,通过引入对软件热补丁功能的可信验证支持,DIMAK在系统完整性度量问题中将该应用场景与恶意攻击行为正确地加以区分.根据各种被度量实体的不同类型,DIMAK在离线阶段、系统启动时、进程加载时和代码动态加载时等时机分别生成其对应的完整性基线,确保其完整性验证行为的正确性.真机测试显示,所述的DIMAK架构产生的性能开销完全可以满足嵌入式设备场景下的实际应用要求.  相似文献   
27.
在应对可信软件基(TSB)与操作系统(OS)隔离的同时进行交互方面,如何有效保障TSB可信执行和监控敏感操作的可信性方面还存在一定的不足。针对这种状况,本文提出一种TSB与OS之间的隔离/交互机制(IIM),该机制结合可信执行技术保证TSB的可信引导,借助内存虚拟化技术实现TSB的内存空间对于OS完全透明。此外,在可信芯片与可信策略的支持下,该机制能够实时监控TSB运行空间,动态触发针对TSB敏感操作的可信检查,通过一些敏感操作等动态触发,可以实现TSB对OS系统的保护和验证功能,从而实现两者之间的交互作用。本文实现了IIM的原型系统并对其进行了实验测试,实验结果表明,IIM能有效实现TSB与OS的隔离与交互,给OS带来的性能开销低于3%。  相似文献   
28.
针对现有方法检测复杂结构二进制代码安全缺陷的不足,提出新的分析模型,并给出其应用方法。首先以缺陷的源代码元素集合生成特征元素集合,抽取代码结构信息,构建分析模型。然后依据各类中间表示(IR,intermediate representation)语句的统计概率计算分析模型,查找满足特征模型的IR代码组,通过IR代码与二进制代码的转换关系,实现对二进制程序中代码安全缺陷的有效检测。分析模型可应用于二进制单线程程序和并行程序。实验结果表明,相对于现有方法,应用该分析模型能够更全面深入地检测出各类结构复杂的二进制代码安全缺陷,且准确率更高。  相似文献   
29.
程序代码中蕴含着软件开发人员最原始的开发理念、设计思想和编程习惯等信息,将数据挖掘用于分析处理这种编码痕迹以便提取出潜藏着的有用知识是一个有着广阔前景的新的研究领域.由于当前的挖掘程序尚无法直接处理这种文本结构的程序代码,因而研究者需要将软件代码抽象成一种更有效的中间表达形式来作为挖掘对象.这种中间表达形式不仅界定了挖掘所使用的算法,更重要的是,它决定了所能挖掘的知识内容.对代码挖掘的一般过程进行了介绍并着重分析了代码挖掘的各种中间表达形式的特点.在此基础上,指出了当前代码挖掘存在的问题及今后的发展方向.  相似文献   
30.
倡导操作系统在确立应用系统的可信性中具有不可或缺的作用之理念,以Web应用为聚焦点,诠释操作系统信任基(TBOS)的思想.以如何确保TBOS的可信性为主线,讨论TBOS建模的研究方法.提出由信任监控核心引擎、内核信任监控器和核外信任监控器三大部分组成的TBOS体系结构,提出发挥硬件效能与缩小软件尺寸相结合的研究方针,阐述TBOS建模中的关键问题和关键技术,从模型构造方法、信任监控方法、域间协同方法、隔离保护方法、硬件特性抽象方法和软件尺寸缩减方法等方面建立TBOS建模的方法学基础.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号