首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   45篇
  免费   11篇
  国内免费   33篇
综合类   2篇
金属工艺   6篇
建筑科学   3篇
矿业工程   1篇
无线电   6篇
一般工业技术   1篇
自动化技术   70篇
  2024年   1篇
  2022年   1篇
  2021年   2篇
  2020年   1篇
  2019年   2篇
  2018年   1篇
  2017年   1篇
  2016年   5篇
  2015年   2篇
  2014年   4篇
  2013年   4篇
  2012年   3篇
  2011年   5篇
  2010年   6篇
  2009年   10篇
  2008年   12篇
  2007年   4篇
  2006年   4篇
  2005年   6篇
  2004年   7篇
  2003年   1篇
  2001年   1篇
  2000年   1篇
  1999年   1篇
  1997年   2篇
  1990年   1篇
  1988年   1篇
排序方式: 共有89条查询结果,搜索用时 15 毫秒
1.
孙浩  曾庆凯 《软件学报》2015,26(2):413-426
C/C++语言中整型的有限表示范围、不同符号或长度间的类型转换导致了整数漏洞的发生,包括整数上溢、整数下溢、符号错误和截断错误.攻击者常常间接利用整数漏洞实施诸如恶意代码执行、拒绝服务等攻击行为.综述了整数漏洞的研究进展,从缺陷发生后行为的角度提出了新的整数漏洞安全模型,总结了判定整数漏洞的充分条件.从漏洞判定规则对充分条件覆盖的角度对现有检测方法进行比较和分析.通过实例分析,讨论了整数漏洞在现实中的特征分布.最后指出了整数漏洞研究中存在的挑战和有待进一步研究的问题.  相似文献   
2.
软件安全漏洞的静态检测技术   总被引:5,自引:3,他引:2       下载免费PDF全文
张林  曾庆凯 《计算机工程》2008,34(12):157-159
软件安全漏洞问题日益严重,静态漏洞检测提供从软件结构和代码中寻找漏洞的方法。该文研究软件漏洞静态检测的两个主要方面:静态分析和程序验证,重点分析词法分析、规则检查、类型推导、模型检测、定理证明和符号执行等方法,将常用的静态检测工具按方法归类,讨论、总结静态检测技术的优势、适用性和发展趋势。  相似文献   
3.
邓良  曾庆凯 《软件学报》2016,27(4):1042-1058
提出一种在不可信操作系统中保护应用程序的新方法AppISO.针对传统的虚拟化方法的高开销问题,AppISO在不可信操作系统的同一特权层引入内可信基,代替虚拟机监控器实施应用程序保护,避免了昂贵的特权层切换.同时利用硬件虚拟化,以及页表锁定、影子IDT、切换页面等软件技术保证内可信基的安全性.证明了所提内可信基方法与虚拟化方法具有同样的高安全性.实验和分析结果表明,内可信基方法可显著地提高系统性能.  相似文献   
4.
基于数据挖掘的异常入侵检测系统研究   总被引:3,自引:0,他引:3  
网络上不断出现新的攻击方法,要求入侵检测系统具有能检测新的未知攻击的异常检测能力。本文提出了一个基于数据挖掘的异常入侵检测系统ADESDM。ADESDM系统提出了同时从网络数据的协议特征,端口号和应用层数据中挖掘可疑行为的方法。在挖掘过程中,不但采用了基于强规则的关联规则挖掘方法,还针对强规则挖掘方法的缺点,提出了基于弱规则的关联规则挖掘方法,来检测那些异常操作少,分布时间长等不易检测的的网络攻击。同时利用网络通信的时间、方向、端口号、主机地址等属性之间的影响,建立以各属性为节点的贝叶斯网络作为异常判别器,进一步判别关联规则挖掘中发现的可疑行为,提高了系统检测的准确率。  相似文献   
5.
对访问控制的评测是信息系统和产品安全评估中的一项重要内容。该文从安全标准中对访问控制的需求出发,研究了访问控制的自动测试方法,扩展了GFAC测试接口,并且使用该方法实现了在Linux+RSBAC的环境下对自主访问控制的自动测试。  相似文献   
6.
针对SELinux策略配置存在的不安全访问控制授权,提出了基于信息流分析的权限控制方法.该方法针对系统安全目标对策略配置进行信息流分析,确定了目标程序和不安全的访问授权.再通过目标程序上的静态信息流分析,定位可能使用不安全访问授权的程序点.根据这两者的分析结果,完成程序安全状态的划分,并制定出状态转换条件.在时间和空间上对程序的访问权限实施了细化的控制,保证安全的同时最小化对程序功能的影响.  相似文献   
7.
基于可信计算基尽可能小的设计思想,将Flask(Flux Advanced Security Kernel)安全体系结构对象管理器的安全相关部分与功能相关部分相分离,实现对象管理器通用的模块化设计.该设计具有安全及工程上的优势,且在L4微内核上完成了原型系统的实现.  相似文献   
8.
采用热模拟压缩实验、热-力耦合刚塑性有限元和动态再结晶唯象模型相结合的方法,以HPS485wf钢为研究对象,模拟了热压缩应变量对该钢试样内部动态再结晶状态及其变化的影响。结果表明:该钢试样内部等效应变、动态再结晶体积分数和平均晶粒尺寸的分布特征与应变量无关;各参量的数值分布特征区域大小与应变量有关,且均经历了相同的扩张过程;动态再结晶参量的数值分布及其变化主要与等效应变的分布及其变化有关,摩擦和温降的影响也不能忽视。  相似文献   
9.
AMR:一个基于网络最大流的Ad-Hoc多路径路由算法   总被引:17,自引:0,他引:17       下载免费PDF全文
移动Ad-Hoc网路研究中,路由是一个关键问题.现有的Ad-Hoc路由算法大多为单路径算法.但是多路径方法可以更好地支持QoS,最近也受到较大关注.在没有精确的网络拓扑结构情况下,找出多条不相交路径是比较困难的.本文提出了一个基于网络最大流的Ad-Hoc多路径路由算法AMR(Aggregated multipath routing).该算法可以有效地找出多条节点不相交的路径,较大幅度地提高网络传输性能、减少网络拥塞.经过性能测试,表明AMR算法比DSR算法在数据传输率方面提高20%—60%,端对端平均延迟降低40%—60%.  相似文献   
10.
针对目前评估工作中的主要问题,设计与实现了一个基于CC(Common Criteria)的安全评估支持系统.该系统以知识库的形式对评估工作进行支持,并致力于对评估流程的控制,有助于评估工作的规范化.在系统的设计中提出了ST(Security Target)评估算法、评估任务的并行化生成算法,有效地提高了评估工作的效率.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号