全文获取类型
收费全文 | 45篇 |
免费 | 11篇 |
国内免费 | 33篇 |
专业分类
综合类 | 2篇 |
金属工艺 | 6篇 |
建筑科学 | 3篇 |
矿业工程 | 1篇 |
无线电 | 6篇 |
一般工业技术 | 1篇 |
自动化技术 | 70篇 |
出版年
2024年 | 1篇 |
2022年 | 1篇 |
2021年 | 2篇 |
2020年 | 1篇 |
2019年 | 2篇 |
2018年 | 1篇 |
2017年 | 1篇 |
2016年 | 5篇 |
2015年 | 2篇 |
2014年 | 4篇 |
2013年 | 4篇 |
2012年 | 3篇 |
2011年 | 5篇 |
2010年 | 6篇 |
2009年 | 10篇 |
2008年 | 12篇 |
2007年 | 4篇 |
2006年 | 4篇 |
2005年 | 6篇 |
2004年 | 7篇 |
2003年 | 1篇 |
2001年 | 1篇 |
2000年 | 1篇 |
1999年 | 1篇 |
1997年 | 2篇 |
1990年 | 1篇 |
1988年 | 1篇 |
排序方式: 共有89条查询结果,搜索用时 15 毫秒
1.
C/C++语言中整型的有限表示范围、不同符号或长度间的类型转换导致了整数漏洞的发生,包括整数上溢、整数下溢、符号错误和截断错误.攻击者常常间接利用整数漏洞实施诸如恶意代码执行、拒绝服务等攻击行为.综述了整数漏洞的研究进展,从缺陷发生后行为的角度提出了新的整数漏洞安全模型,总结了判定整数漏洞的充分条件.从漏洞判定规则对充分条件覆盖的角度对现有检测方法进行比较和分析.通过实例分析,讨论了整数漏洞在现实中的特征分布.最后指出了整数漏洞研究中存在的挑战和有待进一步研究的问题. 相似文献
2.
3.
提出一种在不可信操作系统中保护应用程序的新方法AppISO.针对传统的虚拟化方法的高开销问题,AppISO在不可信操作系统的同一特权层引入内可信基,代替虚拟机监控器实施应用程序保护,避免了昂贵的特权层切换.同时利用硬件虚拟化,以及页表锁定、影子IDT、切换页面等软件技术保证内可信基的安全性.证明了所提内可信基方法与虚拟化方法具有同样的高安全性.实验和分析结果表明,内可信基方法可显著地提高系统性能. 相似文献
4.
基于数据挖掘的异常入侵检测系统研究 总被引:3,自引:0,他引:3
网络上不断出现新的攻击方法,要求入侵检测系统具有能检测新的未知攻击的异常检测能力。本文提出了一个基于数据挖掘的异常入侵检测系统ADESDM。ADESDM系统提出了同时从网络数据的协议特征,端口号和应用层数据中挖掘可疑行为的方法。在挖掘过程中,不但采用了基于强规则的关联规则挖掘方法,还针对强规则挖掘方法的缺点,提出了基于弱规则的关联规则挖掘方法,来检测那些异常操作少,分布时间长等不易检测的的网络攻击。同时利用网络通信的时间、方向、端口号、主机地址等属性之间的影响,建立以各属性为节点的贝叶斯网络作为异常判别器,进一步判别关联规则挖掘中发现的可疑行为,提高了系统检测的准确率。 相似文献
5.
6.
针对SELinux策略配置存在的不安全访问控制授权,提出了基于信息流分析的权限控制方法.该方法针对系统安全目标对策略配置进行信息流分析,确定了目标程序和不安全的访问授权.再通过目标程序上的静态信息流分析,定位可能使用不安全访问授权的程序点.根据这两者的分析结果,完成程序安全状态的划分,并制定出状态转换条件.在时间和空间上对程序的访问权限实施了细化的控制,保证安全的同时最小化对程序功能的影响. 相似文献
7.
基于可信计算基尽可能小的设计思想,将Flask(Flux Advanced Security Kernel)安全体系结构对象管理器的安全相关部分与功能相关部分相分离,实现对象管理器通用的模块化设计.该设计具有安全及工程上的优势,且在L4微内核上完成了原型系统的实现. 相似文献
8.
9.
移动Ad-Hoc网路研究中,路由是一个关键问题.现有的Ad-Hoc路由算法大多为单路径算法.但是多路径方法可以更好地支持QoS,最近也受到较大关注.在没有精确的网络拓扑结构情况下,找出多条不相交路径是比较困难的.本文提出了一个基于网络最大流的Ad-Hoc多路径路由算法AMR(Aggregated multipath routing).该算法可以有效地找出多条节点不相交的路径,较大幅度地提高网络传输性能、减少网络拥塞.经过性能测试,表明AMR算法比DSR算法在数据传输率方面提高20%—60%,端对端平均延迟降低40%—60%. 相似文献
10.
针对目前评估工作中的主要问题,设计与实现了一个基于CC(Common Criteria)的安全评估支持系统.该系统以知识库的形式对评估工作进行支持,并致力于对评估流程的控制,有助于评估工作的规范化.在系统的设计中提出了ST(Security Target)评估算法、评估任务的并行化生成算法,有效地提高了评估工作的效率. 相似文献