首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   84篇
  免费   27篇
  国内免费   35篇
综合类   19篇
矿业工程   2篇
轻工业   1篇
无线电   9篇
自动化技术   115篇
  2023年   1篇
  2022年   2篇
  2021年   4篇
  2020年   3篇
  2019年   4篇
  2018年   3篇
  2017年   3篇
  2016年   3篇
  2015年   2篇
  2014年   4篇
  2013年   8篇
  2012年   9篇
  2011年   5篇
  2010年   10篇
  2009年   10篇
  2008年   16篇
  2007年   9篇
  2006年   6篇
  2005年   9篇
  2004年   5篇
  2003年   11篇
  2002年   7篇
  2001年   3篇
  2000年   5篇
  1997年   2篇
  1984年   1篇
  1982年   1篇
排序方式: 共有146条查询结果,搜索用时 15 毫秒
1.
为了对局域网的安全性进行更为科学、全面的度量,本文提出了以攻击效果度量防御效能的思路,设计了恶意程序攻击、网络攻击、信息破坏攻击、信息内容安全攻击等多种攻击场景,提出了以攻击时长、控制时长、干扰时长、感染率为核心的攻击指标集,基于该指标集,采用层次分析法设计了网络防御效能度量模型。仿真实验表明,基于本文给出的度量模型和度量方法,能够较好地度量整个网络的安全性。  相似文献   
2.
首先从系统层面和编译层面分析了Windows和C+KG-*3+异常处理的基本原理,指出了基于Windows的C+KG-*3+异常处理机制在使用过程中可能出现的逻辑错误,以及Windows运行时库中个别函数可能存在的此类安全隐患。为了更好地保证C+KG-*3+代码安全性和健壮性,综合上述研究提出了审计C+KG-*3+异常处理的方法和建议。  相似文献   
3.
将基于组件的软件开发方法应用于嵌入式软件开发逐渐成为一个研究重点.面向嵌入式的组件查询通常不仅要满足用户约束需求,还需满足其优化需求.证明这样的查询是NP-hard问题,并且不存在ε > 0的多项式时间近似算法,除非P=NP,随后,提出了一种基于功能类别划分的启发式查询方法,分析和算例实验表明该方法在满足用户约束需求的前提下,能在有效时间内,尽可能给出满足优化需求的最优结果.  相似文献   
4.
在分析多域交互主要特性的基础上,提出了一种多安全域下的动态使用控制模型(DAB-UCON).该模型以下一代访问控制UCON_(ABC)核心模型为基础,将属性、授权(A)、义务(B)、条件(C)等各个组件作为一个动态实体进行扩展.提出一种属性分类方法,即按照属性定义时间和应用范围分别进行模型描述.最后对模型进行讨论,引入属性谓词等来满足动态多域交互条件下的系统需求.扩展后的模型有助于访问控制中动态的策略构建和授权.  相似文献   
5.
6.
传统的恶意代码检测方法通常以固定的指令或字节序列这些具体特征作为检测依据,因此难以检测变形恶意代码.使用抽象特征是解决该问题的一个思路.本文针对恶意代码常用的变形技术,即等价指令替换、垃圾代码插入以及指令乱序进行研究.定义了一种抽象特征,同时提出了依据该抽象特征检测变形恶意代码的方法.最后,以典型变形病毒Win32.Evol为对象进行了实验,将该方法与其它方法进行了对比.实验结果验证了该方法的有效性.  相似文献   
7.
代理技术的分类及各自的优缺点,在综合现有二种主要代理技术的基础上,探讨了一种改进的代理技术的实现方案。  相似文献   
8.
使用Kademlia协议的僵尸网络可利用海量合法流量隐藏攻击行为,但单纯使用Kademlia容易被防火墙拦截。针对该问题,设计一种基于Kademlia的新型半分布式僵尸网络。通过将Hybrid Botnet的主干部分由非结构化网络改为Kademlia网络,使之能规避防火墙,同时网络流量较小,通过仿真实验证明新型僵尸网络较传统网络具有更好的流量特性和鲁棒性。并给出3种抵御新型网络的防御措施。  相似文献   
9.
从攻击者角度出发提出一个基于RBF神经网络的网络攻击方案评估系统用于网络安全态势分析.提出涵盖了攻击方案中所涉及的攻防双方特性的评估指标体系,利用模糊层次分析法对指标数据进行模糊综合处理,采用RBF神经网络对攻击方案的效能进行推理,使系统具备自学习的能力,实现对整体攻击方案对受攻击的网络的影响程度的预测.仿真实验结果表明,系统能较客观地反映网络攻击方案针对不同防护能力目标所产生的危害,为推理分析出攻击者可能采取的攻击思路和手段提供参考.  相似文献   
10.
网络拓扑自动布局技术的研究与实现   总被引:2,自引:1,他引:2  
文中在网络拓扑发现以及图形显示子系统设计中,以面向对象语言的方式组织了相关的拓扑信息数据结构,同时提出了一套基于中心层次式布局的图形显示方法,解决了布局过程中的手工调整问题。并且给出了一个拓扑发现显示实例。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号