首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   125篇
  免费   33篇
  国内免费   33篇
电工技术   4篇
技术理论   1篇
综合类   11篇
建筑科学   4篇
武器工业   1篇
无线电   48篇
一般工业技术   8篇
原子能技术   1篇
自动化技术   113篇
  2024年   1篇
  2023年   5篇
  2022年   7篇
  2021年   6篇
  2020年   17篇
  2019年   6篇
  2018年   6篇
  2017年   9篇
  2016年   4篇
  2015年   8篇
  2014年   13篇
  2013年   9篇
  2012年   16篇
  2011年   11篇
  2010年   8篇
  2009年   9篇
  2008年   8篇
  2007年   12篇
  2006年   7篇
  2005年   6篇
  2004年   3篇
  2002年   4篇
  2001年   2篇
  2000年   4篇
  1999年   3篇
  1997年   1篇
  1996年   2篇
  1994年   1篇
  1993年   1篇
  1992年   1篇
  1990年   1篇
排序方式: 共有191条查询结果,搜索用时 15 毫秒
61.
自修改代码混淆方法是一种隐藏程序重要信息的有效技术。为减少代码混淆造成的额外开销而又不影响代码混淆的质量,利用程序流敏感分析方法选择比较重要的指令进行混淆。为提高代码混淆的质量,有效地防止反汇编,提出一个二步比较混淆模型。该模型包括两个子混淆器,混淆器1采用程序流敏感分析方法获得混淆的指令并产生两个混淆代码文件和一个混淆代码映射文件。混淆器2通过比较两个混淆代码文件精确地定位混淆指令在二进制代码中的位置,然后利用混淆代码映射文件对二进制代码进行混淆,以进一步提高代码混淆的质量。通过实验分析,混淆后二进制文件的额外开销只占整个代码的3%左右,并且混淆后的反汇编代码明显异于原始的反汇编代码,甚至出现了一些无法识别的错误指令。  相似文献   
62.
基于控制转换的软件保护   总被引:3,自引:0,他引:3  
控制流转换可以加大程序的复杂度,降低程序的可读性,从而克制反汇编工具和攻击者对程序的解读。论文给出了循环结构和if结构混淆方法的改进方案,提出了新的混淆方法—执行流重整,并且综合利用这些方法构建了混淆器的模型。分析表明,该混淆器具有很好的混淆效果。  相似文献   
63.
函数调用相关信息识别是二进制代码静态分析的基础,也是恶意代码分析的重要线索。二进制代码混淆技术通过对函数调用指令call、参数传递过程和调用返回过程的混淆来隐藏代码中函数的信息。这大大增加了程序逆向分析的难度,此技术被广泛应用在变形和多态病毒中,使其逃脱杀毒软件的查杀。论文给出了一种静态分析方法,引入了抽象栈图的概念,给出了其构造算法,利用它能够有效识别出代码中对函数调用的混淆。  相似文献   
64.
龙文化与中国传统建筑   总被引:1,自引:0,他引:1  
吴庆洲 《华中建筑》2000,18(4):23-27
文章探索了龙的起源,提出龙崇拜起源于四象中的龙星崇拜,龙文化中有图腾崇拜、龙星崇拜、太阳崇拜、北极崇拜的内涵。文中还论述了龙柱、龙壁、龙井、屋脊龙饰、龙生九子、龙凤呈祥等建筑中以龙为题材的装饰艺术。  相似文献   
65.
乱码(garbling)在安全多方计算、混淆、函数加密等领域有重要应用.本文对经典GKP+13可复用garbling方案进行效率分析,并提出一种简化方案.首先,本文指出,GKP+13可复用garbling方案不但尺寸庞大,而且其内部结构含有一个一次性的(即不可复用的)garbling.换句话说,GKP+13可复用garbling方案实际上是不可复用的方案.其次,本文给出一种简化方案,将底层的全同态加密部件从变动密钥简化为固定密钥,其安全性没有任何损失.  相似文献   
66.
嵌入式系统在智能电表中广泛使用。同时面临的一大问题是如何保护这些嵌入式系统的知识产权(产品不被竞争对手非法克隆和复制)。本设计从基于智能电表的基本嵌入式平台入手(基于FPGA的平台),提出基于硬件混淆技术(hardware obfuscation)的新型知识产权保护方法。该方法主要采取了两个阶段的技术:在第一阶段采用物理不可克隆函数(physical unclonable funcation: PUF)的结构来实现产生一组数据,该组数据接着用来启动第二阶段的一个基于硬件混淆技术的有限域GF(2m)乘法器。该乘法器是以捆绑嵌入的方式与嵌入式系统中的硬件结构进行捆绑。经实际检测,本设计在具体的模拟攻击中不仅效果好,而且占用资源低,值得在同类产品中大力推广使用。  相似文献   
67.
石康  王萍 《电视技术》2014,38(7):136-138,213,130
在广播和通信领域最新概念中,星座旋转作为一种分集技术被应用于DVB-T2标准。对于旋转星座采用基于硬判决的二维迭代LLR解映射算法进行了一些简化,但由于硬判决带来了误码传播,并且首次软信息计算仍较为复杂。提出了两种改进方案,分别从误码性能和运算复杂度方面对原算法进行了改进。仿真结果表明,信道条件较为恶劣时,改进方法在性能上优于原系统。  相似文献   
68.
Web应用同本地应用一样面临恶意主机威胁.如何确保暴露于用户主机中的Web应用核心算法或关键业务流程等重要信息的安全成为亟待解决的问题.针对现有JavaScript代码保护方法难以抵御动态分析且抗累积攻击效果差的问题,提出了一种具有时间多样性的JavaScript代码保护(TDJSP)方法.首先,通过程序多样化处理和路径空间模糊化,使JavaScript程序在执行时具有多样性效果,以有效抵御累积攻击;其次,检测调试器、模拟器等非正常执行环境的特征,并根据检测结果进行响应,增加攻击者进行动态分析的难度.理论分析和实验结果表明,JavaScript程序的抗逆向分析能力得到了提高,同时,其空间增长率约为3.1(优于JScrambler3),时间延迟为毫秒级.因此,该方法能够在不影响程序性能的前提下提升Web应用的安全性.  相似文献   
69.
Two reduced-complexity decoding algorithms for unitary space-time codes based on tree-structured constellation are presented. In this letter original unitary space-time constellation is divided into several groups. Each one is treated as the leaf nodes set of a subtree. Choosing the unitary signals that represent each group as the roots of these subtrees generates a tree-structured constellation. The proposed tree search decoder decides to which sub tree the receive signal belongs by searching in the set of subtree roots. The final decision is made after a local search in the leaf nodes set of the selected sub tree. The adjacent subtree joint decoder performs joint search in the selected sub tree and its "surrounding" subtrees, which improves the Bit Error Rate (BER) performance of purely tree search method. The exhaustively search in the whole constellation is avoided in our proposed decoding algorithms, a lower complexity is obtained compared to that of Maximum Likelihood (ML) decoding. Simulation results have also been provided to demonstrate the feasibility of these new methods.  相似文献   
70.
徐建  袁倩婷 《软件学报》2024,35(6):2880-2902
第三方库检测是Android应用安全分析领域的上游任务, 其检测精度对于恶意应用检测、重打包检测、隐私泄露等下游任务有显著影响. 为了提升检测精度和效率, 采用相似性比较的思想, 提出一种基于包结构和签名的第三方库检测方法, 命名为LibPass. LibPass以流水线式模式组合主模块识别、第三方库候选识别和细粒度检测等3个组件. 主模块识别方法区分主程序二进制代码与引入的第三方库二进制代码, 旨在提升方法检测效率. 在此基础上, 提出由第三方库候选识别和细粒度检测构成的两阶段检测方法. 前者利用包结构特征的稳定性来应对应用程序的混淆行为以提升混淆情形下的检测精度, 并利用包结构签名完成快速比对以识别候选第三方库, 达到显著降低成对比较次数、提升检测效率的目的; 后者在前者涮选出的候选中, 通过更细粒度但代价更高的相似性分析精确地识别第三方库及其对应的版本. 为了验证方法的性能和效率, 构建3个评估不同检测能力的基准数据集, 在这些基准数据集上开展实验验证, 从检测性能、检测效率和抗混淆性等方面对实验结果进行深入分析, 结果表明LibPass具备较高的检测精度, 检测效率, 以及应对多种常用混淆操作的能力.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号