全文获取类型
收费全文 | 81篇 |
免费 | 14篇 |
国内免费 | 16篇 |
专业分类
综合类 | 23篇 |
无线电 | 9篇 |
自动化技术 | 79篇 |
出版年
2024年 | 2篇 |
2023年 | 2篇 |
2022年 | 1篇 |
2021年 | 3篇 |
2020年 | 3篇 |
2019年 | 2篇 |
2018年 | 2篇 |
2017年 | 5篇 |
2016年 | 3篇 |
2014年 | 1篇 |
2013年 | 1篇 |
2012年 | 1篇 |
2011年 | 6篇 |
2010年 | 6篇 |
2009年 | 7篇 |
2008年 | 3篇 |
2007年 | 10篇 |
2006年 | 5篇 |
2005年 | 4篇 |
2004年 | 25篇 |
2003年 | 6篇 |
2002年 | 6篇 |
2001年 | 4篇 |
2000年 | 1篇 |
1999年 | 1篇 |
1996年 | 1篇 |
排序方式: 共有111条查询结果,搜索用时 0 毫秒
1.
2.
本文分析了计算机主机及网络安全评估的重要意义,提出了网络安全评估的研究内容、评估标准、评估规范流程、评估技术及数学模型、评估辅助决策,并指出了在研究过程中存在的若干问题。然后。从总体上分析了近年来针对计算机主机及网络脆弱性评估的研究方法和技术,同时指出了每种方法的可取之处及存在的问题。 相似文献
3.
构建控制流图(CFG)是二进制程序分析的基础工作,针对静态构建方法无法处理间接跳转,动态构建方法效率低、不适用于大规模程序的问题,提出结合静态分析和动态分析的混合分析方法. 使用静态分析获得基础的控制流信息;采用模糊测试生成测试用例以进行动态分析,利用动态插桩获得间接跳转信息;融合静态分析和动态分析结果生成控制流图. 基于该混合分析方法,设计并实现了面向x86平台二进制程序的控制流图构建工具CFGConstructor. 分别在示例程序和CGC数据集上进行实验,评估该工具的有效性和性能. 实验结果表明CFGConstructor相比于静态分析能够构建更加完备的控制流图,相比于动态分析分析效率更高,能够适用于大规模程序. 相似文献
4.
本文主要对组播路由协议中域内组播协议部分进行了综述。首先从域内协议设计的思想出 发,分别讨论了五种现行协议的实现过程及其特性,并介绍了正在研究中的MIP协议,最后给出了几种协议 性能比较。 相似文献
5.
规则优化是snort2.0及以上版本检测引擎的主要部件。规则检测技术的效率直接取决于用于检测规则的规则集质量。创建理想的规则集,是使snort规则检测速度得到提高的关键。本文讲述了snort规则优化的具体过程,优化时出现的问题及对问题的解决办法。 相似文献
6.
CORBA技术和Agent技术是两种热门技术,它们具有各自的优势,而且可以相互补充.这两种技术在网络系统开发中具有广泛的应用,分析它们的长处可以提出一套可行的系统开发模型.本文就是在分析CORBA技术和Agent技术的基础上提出了一种网络系统开发模型,并运用这种模型成功地开发出网络应用模拟系统. 相似文献
7.
主机安全量化融合模型研究 总被引:12,自引:2,他引:12
该文提出了一种针对主机安全性的量化融合模型.该模型基于规范的网络综合信息数据库,通过对目标主机安全信息的信任度融合及关联分析,利用相关数学模型对目标主机进行脆弱点存在可能性分析及脆弱点可利用性分析,在此基础上进一步评估出目标主机的总体安全性能.评估结果提供了直观的主机安全量化值,从而可以定量地分析主机的入侵可行性,也可以有针对性地进行主机脆弱性修补,增强其安全性能. 相似文献
8.
基于人工神经网络的方法对主机安全性能进行量化评估。分析了BP人工神经网络模型的网络结构及学习算法,分析了影响目标主机安全性能的可能因素,并应用BP神经网络模型对目标主机的安全性能进行样本训练及实际测试。基于人工神经网络的主机安全量化评估为评价目标主机的安全性能提供了可行的方法。 相似文献
9.
10.
计算机网络拓扑发现技术研究 总被引:2,自引:0,他引:2
网络拓扑发现是通过收集网络传输的信息来研究网络连通结构的一项技术,在网络管理和网络安全评估发面具有重要意义。针对网络拓扑发现的关键问题,对网络拓扑发现的研究内容和研究目标进行了概括,分析了目前网络拓扑发现技术的国内外研究现状,从协议的角度归纳了目前几种网络拓扑发现技术的研究方法,阐述了每种方法的实现机理,同时指出了每种方法的使用范围和不足,最后讨论了网络拓扑发现技术的发展趋势。 相似文献