首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7篇
  免费   6篇
  国内免费   1篇
综合类   1篇
金属工艺   2篇
无线电   1篇
一般工业技术   1篇
自动化技术   9篇
  2023年   2篇
  2020年   1篇
  2018年   4篇
  2013年   1篇
  2012年   1篇
  2008年   1篇
  2005年   1篇
  2004年   3篇
排序方式: 共有14条查询结果,搜索用时 15 毫秒
1.
施凡 《程序员》2004,(12):53-57
上一回我们了解了Visual Basic 2005一些小的语法改进,比如Continue语句,Using语句等。从本篇开始,我们要接触一些Visual Basic 2005更激动人心的“大”改变。首先我要介绍的是运算符重载和My命名空间。  相似文献   
2.
为解决Webshell检测特征覆盖不全、检测算法有待完善的问题,论文提出一种基于随机森林的Webshell检测方法。首先对三种类型的Webshell进行深入特征分析,构建多维特征向量较全面的覆盖静态属性和动态行为,改进随机森林特征选取方法,依据Fisher比度量特征重要性,对子类的依赖特征进行划分,按比例和顺序从中选择特征,克服特征选择完全随机带来的弊端,提高决策树分类强度,降低树间相关度。实验对随机森林改进算法和标准算法进行了对比分析,结果表明改进算法依靠更少的决策树就能达到很好效果,并进一步与SVM算法进行比较,证明了该方法在Webshell检测问题上具有一定优越性。  相似文献   
3.
采用分区成形+整体连接的方式可以有效改善增材制造零件边缘处应力。本文选用一种含B合金钢作为研究对象,对分区成形该合金组织形成机理、成分变化及性能变化进行了研究,验证分区成形该合金的组织、性能相容性。结果表明,该成形方式制备的合金组织由呈条带分布的树枝晶组成,靠近搭接线位置处组织条带出现向生长方向弯曲,整体上而言分区成形不同位置处组织尺寸差异性较小,合金无宏观偏析。合金中组成相由基体相奥氏体相、分布于枝晶间的硼化物+基体相共晶相构成,共晶相形成导致枝晶偏析。性能分析表明,由于硼化物的存在和组织细小,导致合金硬度高、强度高、塑性差,在熔接区域附近显微硬度略低于其他区域,但差异性不大,整体硬度分布较为均匀。  相似文献   
4.
施凡 《硅谷》2005,(3):37-39
不知从何时起,“重构”这个词走进了我们的编程生活。通过重构,程序员可以在确保程序功能不变的情况下消除代码中的“坏味道”和隐患,使代码更加可读并且易于扩展。重构的应用越来越频繁,依照传统的方法一次一小步地进行重构,并利用单元测试来确保重构结果正确性的方法也显得越来越繁琐。于是与IDE结合的自动重构工具就流行起来了。这些自动重构工具可以分析代码,然后找出重构操作影响到的每一处代码,  相似文献   
5.
施凡 《程序员》2004,(5):110-112
Visual Basic从1991年诞生以来,现在已经13年了。BASIC是微软的起家产品,微软当然不会忘了这位功臣。每一次微软技术的浪潮,Visual Basic都会随之获得新生。可以看出,无论微软发明了什么技术或平台,Visual Basic  相似文献   
6.
互联网上的网络资产数量庞大,环境复杂多变。然而,现有的评估指标无法全面地评估这些因素对漏洞产生的影响,从而影响评估结果的准确性。为了解决上述问题,构建了一种面向实网环境的漏洞指标体系,并将其应用到实际评估中。采用通用漏洞评分系统的基本指标作为静态指标,并利用预训练模型对漏洞描述文本进行静态分数的自动评估。同时,使用资产和环境因素作为动态指标,基于层次分析法计算各指标的权重,构建评估方程。在基于网络空间资源测绘平台数据计算动态分数的基础上,将其与静态分数结合,计算漏洞危害评分。所提出的面向实网环境的漏洞评估指标体系和基于网络空间资源测绘平台数据的漏洞评估方法,能够对漏洞的真实危害性进行评估,具有较高的评估准确性和较快的评估速度,因而具有良好的应用价值。  相似文献   
7.
随着全球互联网IPv4地址分配耗尽,IPv6开始加速推广和部署。双栈技术允许设备同时启用IPv4和IPv6 栈,这意味着用户暴露了双倍的安全风险。尽管现有的工作可实现对部分双栈服务器的识别和测量,但仍存在以下问题。首先,双栈主机识别需要对主机服务进行深层协议识别,然而这种方式会消耗过高的扫描资源。其次,实际的网络服务提供商有可能在分布式主机上提供一致的服务,使得通过服务指纹进行双栈主机判别的准确性难以保证。针对此问题,利用局域网服务发现协议将主机服务与 IP 地址绑定的协议特性,提出了基于SSDP和DNS-SD协议的双栈主机发现方法:在IPv4网络环境下,通过SSDP诱导目标主机主动向构建的IPv6服务器发送请求,然后从服务器日志中提取IPv6地址;或通过DNS-SD协议枚举目标主机的服务列表及其对应的AAAA记录,获取目标主机IPv6地址,实现双栈地址对的发现。该方法直接从IPv4主机获取其IPv6 地址,确保了发现的双栈主机的准确性,同时,在发现过程中只需要针对特定协议构造请求数据包,极大地节约了扫描资源。基于该方法,对全球IPv4网络意外暴露的SSDP主机和DNS-SD主机进行了测量,共收集到158 000个不重复的IPv6地址,其中55 000个为拥有全球可达IPv6地址的双栈主机地址对。与现有工作将测量目标聚焦于双栈服务器不同,该方法主要针对终端用户和客户端设备,构建了迄今为止尚未探索过的活跃IPv6设备独特集合及双栈主机地址对集合。通过对获取的IPv6地址编址类型的分析,随机生成已成为当前IPv6地址分配的主要方式,这一方式大大降低了IPv6主机被扫描发现的可能性。特别地,通过对双栈主机的开放端口和服务测量,发现双栈主机在不同协议栈上的安全策略差异:IPv6 栈上暴露了更多高风险服务,扩大了主机的攻击面。研究结果表明,IPv6 地址空间遍历扫描的不可行性缓解了 IPv6 的安全风险,但错误的网络配置大幅增加了这些高风险的IPv6主机被发现的可能性,用户应该重新审视双栈主机上的IPv6安全策略。  相似文献   
8.
提出基于滑动窗口的自适应站点搜索策略和基于位置特征与复现频率的导航链接发现策略。在此基础上,采用基于导航链接的表单搜索策略,设计一种新颖的不同于普通爬虫和主题爬虫的表单爬虫。给出一个基于表单爬虫的Web漏洞探测方案。实验表明该方案搜索表单的收益率和覆盖率分别达到了24%和85%,对跨站攻击漏洞的探测准确率达到96%。  相似文献   
9.
当前缓存域名系统(DNS)服务器无法抵抗持续的Kaminsky DNS缓存投毒攻击。为此,提出一种基于应答报文检查的防御策略。应用概率学理论分析Kaminsky投毒成功概率与投毒持续时间的内在联系,通过报文检查策略抑制投毒成功概率随时间的积累效应,达到防御持续Kaminsky投毒的目的。利用概率模型检查工具PRISM进行仿真实验,结果证明该策略可以使攻击难度提高3 600倍以上。  相似文献   
10.
根据注入型威胁的执行流程,提取用户输入、关键函数、响应数据3个关键节点的行为作为分析特征.采用隐马尔科夫模型检测用户输入是否存在异常,对异常参数在关键函数处进行词法结构分析以判断异常类型,对返回内容进行敏感字符或水印特征分析,确保重要数据不能传递给攻击者.实验结果表明,分析参数长度和字符分类对隐马尔科夫模型存在影响;对比实验证明该方法使检测准确率和误报率取得了较好的平衡.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号