首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   68篇
  免费   15篇
  国内免费   13篇
电工技术   4篇
综合类   11篇
能源动力   2篇
轻工业   2篇
水利工程   2篇
石油天然气   1篇
武器工业   1篇
无线电   12篇
一般工业技术   1篇
冶金工业   2篇
自动化技术   58篇
  2023年   5篇
  2022年   1篇
  2019年   2篇
  2015年   1篇
  2014年   1篇
  2013年   3篇
  2012年   3篇
  2011年   2篇
  2010年   7篇
  2009年   4篇
  2008年   7篇
  2007年   7篇
  2006年   6篇
  2005年   15篇
  2004年   7篇
  2003年   6篇
  2002年   3篇
  2001年   6篇
  2000年   2篇
  1999年   3篇
  1998年   1篇
  1997年   1篇
  1996年   1篇
  1994年   1篇
  1987年   1篇
排序方式: 共有96条查询结果,搜索用时 15 毫秒
1.
2.
“云安全”检测已成为病毒查杀领域发展的新趋势,为对其在病毒检测过程中的安全性有进一步了解,研究了“云安全”检测体系结构以及主流“云安全”策略,针对某“云安全”检测软件的文件样本提取方式和网络传输数据的特点,分析了检测流程中存在的安全隐患,基于这些安全隐患设计并实现了“云安全”检测的规避方案,针对规避方案提出了防护建议.实验结果表明,“云安全”检测在实际应用过程中仍可能被恶意程序绕过.  相似文献   
3.
本文设计了一种基于移动代理的入侵检测系统.它适合作大规模信息搜集和动态处理,特别是在入侵检测系统的信息采集和处理中,即能充分发挥移动代理的特长,又可以提高入侵检测系统的整体性能和功能.  相似文献   
4.
优化认证消息流防止中间人攻击   总被引:1,自引:0,他引:1  
中间人攻击是对网络协议的攻击,该攻击普遍存在并危害较大,很多安全协议也面临威胁.按照发展层次比较了对一般通信、附加认证和安全协议的通信和受保护认证通信的中间人攻击方式,分析了可以避免该攻击的几种方法.以联锁协议为基础,以受保护的认证协议为例,提出了通过改变认证消息序列避免攻击的安全认证协议构造方法.  相似文献   
5.
病毒发现和防治策略是操作系统安全框架的重要组成部分。目前通过特征码匹配进行查杀病毒的方法通常落后于计算机病毒的发展,已经不能满足日益迫切的安全需求。文章根据生物体免疫系统检测病毒的机理,提出了一种对可执行文件签名验证的模型,通过文件签名界定“自我”和“非我”,并以此为依据完成系统中恶意代码的发现。最后介绍了在Windows操作系统下开发的基于可执行文件签名验证模型的病毒检测系统。  相似文献   
6.
基于攻击策略分析的入侵检测研究   总被引:2,自引:0,他引:2  
当前大多数的入侵检测系统都是利用异常发现技术和模式发现技术来报告主机和网络的异常状况的,但由于这两项技术自身的局限性常常会造成系统错报和漏报。对入侵者攻击策略的分析不仅可以帮助入侵检测系统有效识别未知攻击,而且还为入侵检测的发展提供了一种新的思路。  相似文献   
7.
基于病毒复制行为的网络免疫系统的研究   总被引:2,自引:0,他引:2  
张涛  吴灏  奚琪 《计算机应用》2005,25(1):150-153
生物体免疫系统是一个高度复杂的系统,专门来检测并消除病毒的传染。计算机安全系统同它有很多相似之处,对它们相同点的研究会对加强计算机安全提出许多方法。文中基于生物免疫系统中淋巴细胞激活的理论提出了基于病毒自我复制行为的行为特征检测模型。并对该模型的有效性进行了分析和实验。结果表明该模型可以成为一种新的尝试来针对病毒的复制行为进行检测,同时还能有效地减少在进行"自我"和"非我"的区别时出现的有害误报和无害误报问题。  相似文献   
8.
Botnet(僵尸网络)是由bot(僵尸主机)组成的可通信、可被攻击者控制的网络,而P2P botnet是一种利用P2P技术构建控制信道的僵尸网络.对比于以往具有明显追踪特征的P2P botnet而言,一种基于双层架构的P2P botnet在控制感染主机方面采用了更加隐蔽和灵活的方式,使追踪难度增大.通过模拟实验对基于这种通信控制模型的僵尸网络进行了功能和性能方面的研究,并提出了相应的防御与追踪方案.  相似文献   
9.
张航  吴灏  许蓉 《计算机工程》2013,39(1):313-317
为有效获取Windows 7操作系统自带IE 8.0浏览器的登录信息,从存储策略和加密机制2个方面,对IE登录信息的保护机制进行分析,研究保护机制的不足,根据用户对IE的安全设置,提出拦截历史记录的还原方法。在拦截用户访问网站地址的基础上,筛选出登录信息对应的网站地址,获取解密密钥,得到用户自动保存的登录信息。实验结果表明,该方法能够在用户进行安全设置后,有效获取用户自动保存的登录信息。  相似文献   
10.
庄继辉  吴灏 《计算机工程》2011,37(23):144-146
研究Windows操作系统下证书的保护机制,分析私钥导出标志位、私钥访问提示保护和密码保护3种主要安全措施的工作原理,采用正向分析和逆向工程相结合的研究方法,证明软件形式的证书在Windows操作系统中存在安全隐患。指出可以利用与专用硬件相结 合的方法提高证书的安全性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号