全文获取类型
收费全文 | 225篇 |
免费 | 32篇 |
国内免费 | 15篇 |
专业分类
电工技术 | 1篇 |
综合类 | 29篇 |
化学工业 | 5篇 |
矿业工程 | 1篇 |
武器工业 | 2篇 |
无线电 | 67篇 |
一般工业技术 | 3篇 |
自动化技术 | 164篇 |
出版年
2023年 | 6篇 |
2022年 | 4篇 |
2021年 | 14篇 |
2020年 | 4篇 |
2019年 | 9篇 |
2018年 | 6篇 |
2017年 | 14篇 |
2016年 | 7篇 |
2015年 | 3篇 |
2014年 | 15篇 |
2013年 | 9篇 |
2012年 | 24篇 |
2011年 | 31篇 |
2010年 | 18篇 |
2009年 | 15篇 |
2008年 | 16篇 |
2007年 | 22篇 |
2006年 | 21篇 |
2005年 | 12篇 |
2004年 | 10篇 |
2003年 | 4篇 |
2002年 | 5篇 |
2001年 | 1篇 |
2000年 | 1篇 |
1996年 | 1篇 |
排序方式: 共有272条查询结果,搜索用时 0 毫秒
61.
62.
63.
The effectiveness of hardware security verification is affected by the way of constructing formal verification models.To solve this problem,this paper proposes a method which can automatically construct formal verification models for hardware Trojans detection.First,the method traverses the control flow graphs of the register transfer level design to extract the path conditions of assignment statements and the corresponding expressions.The constraint relations of the Kripke’ state transition are generated based on the path conditions and the expressions.Second,the constraint relations of the Verilog grammar are transformed to the grammar of the model checker and generate the formal verification models.Finally,a model checker verifies the models and detects the hardware Trojans when a predefined specification is verified as false.In experiments,the hardware Trojans in the Trust-HUB benchmarks are detected,which shows that the models constructed by our method can effectively detect hardware Trojans in register transfer level design. 相似文献
64.
Because of the widespread of Trojans,organizations and Internet users become more vulnerable to the threat of information leakage.This paper describes an information leakage detection system( ILDS) to detect sensitive information leakage caused by Trojan.In particular,the principles of the system are based on the analysis of net-flows in four perspectives: heartbeat behavior analysis,DNS abnormal analysis,uploaddownload ratio and content analysis.Heartbeat behavior analysis and DNS abnormal analysis are used to detect the existence of Trojans while upload-download ratio and content analysis can quickly detect when the information leakage happens.Experiments indicate that the system is reliable and efficient in detecting information leakage.The system can also help to collect and preserve digital evidence when information leakage incident occurs. 相似文献
65.
特洛伊木马程序隐藏技术分析 总被引:5,自引:0,他引:5
首先介绍了特洛伊木马程序的一些概念,然后重点分析了木马程序的隐藏技术和常见的隐藏方式。 相似文献
66.
丁姗 《河南纺织高等专科学校学报》2007,19(2):38-40
分析了木马文件特征码的手动和自动定位原理,介绍了借助特征码定位器实现木马文件特征码定位的两种方法。通过对两种方法特点的比较和分析得出结论:手动定位和自动定位配合使用,可以快速、准确地实现木马文件特征码的定位。 相似文献
67.
针对旁路分析技术对小规模硬件木马检测精度低的问题,提出基于边界Fisher分析的硬件木马检测方法.定义规则式选择近邻样本,以减小样本与其同类近邻样本间距离和增大样本与其异类近邻样本间距离的方式构建投影子空间,在不对数据分布作任何假设的前提下,提取原始功耗旁路信号中的差异特征,实现硬件木马检测. AES加密电路中的硬件木马检测实验表明,该方法能够检测出占原始电路规模0.02%的硬件木马,优于已有的检测方法. 相似文献
68.
"木马"病毒的分析、检测与防治 总被引:3,自引:0,他引:3
讨论对计算机安全危害极大的“木马”病毒的工作原理。从启动方式、通信方式和传播方式多方面进行了探讨,并对检测、清除和预防“木马”病毒提出了可行的方法。 相似文献
69.
针对常规马氏距离判别方法对硬件木马检测率低下或失效的情况,通过对芯片运行时产生的功耗特征进行建模分析,提出了一种基于加权与双参数变换的优化判别方案.首先对标准与待测样本矩阵进行参数调整并在判别公式中加入样本矩阵特征向量权重,运用MATLAB实现参数的最优组合,最后在置信度99%的条件下计算待测样本的硬件木马检测率.对待测FPGA植入占比0.3%的硬件木马,并通过FPGA硬件木马检测平台验证表明,在常规马氏距离判别方法检测率只有43.56%的情况下,该方法检测率达到了85.14%. 相似文献
70.
针对当前木马普遍缺乏智能和适应性的问题,提出了一种功能原子化的自适应木马模型,给出了详细工作机制和实现方案,并提出了解决木马原子选择和组合等关键问题的相应算法.最后通过实例表明,该木马模型有较强的通用性、扩展性和健壮性.该模型具有功能原子化、目标个性化和系统智能化的特点,有效提高了木马对反木马软件的免疫性能,延长了木马的生存周期. 相似文献