首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   86篇
  免费   30篇
  国内免费   4篇
综合类   3篇
建筑科学   1篇
无线电   14篇
原子能技术   8篇
自动化技术   94篇
  2023年   3篇
  2022年   1篇
  2021年   4篇
  2020年   5篇
  2019年   1篇
  2018年   4篇
  2015年   2篇
  2014年   3篇
  2013年   3篇
  2012年   8篇
  2011年   7篇
  2010年   7篇
  2009年   3篇
  2008年   3篇
  2007年   12篇
  2006年   4篇
  2005年   4篇
  2004年   9篇
  2003年   8篇
  2002年   8篇
  2001年   8篇
  2000年   5篇
  1999年   2篇
  1998年   4篇
  1997年   2篇
排序方式: 共有120条查询结果,搜索用时 15 毫秒
1.
2.
针对复杂信息系统复杂程度高、互影响性与互依赖性强,现有风险评估方法难以适应大规模网络安全风险评估与应用实践的需要的问题,研究了基于GTST-MLD的适合复杂信息系统的风险要素分析方法和整体风险评估方法,包括研究事故互依赖关系模型,进行风险要素建模以及风险传导分析,以提高针对复杂信息系统的风险评估能力和分析水平。结果证明,模型对复杂信息系统安全特性的目标、功能、结构、行为等因素予以综合,实现在更高的系统功能层面上对系统安全性的分析研究,为复杂信息系统的量化风险评估提供了可靠的量化分析手段。  相似文献   
3.
近年来,窃密攻击成为了最严重的网络安全威胁之一.除了恶意软件,人也可以成为窃密攻击的实施主体,尤其是组织或企业的内部人员.由人实施的窃密很少留下明显的异常痕迹,给真实场景中攻击的及时发现和窃密操作的分析还原带来了挑战.提出了一个方法,将每个用户视为独立的主体,通过对比用户当前行为事件与其历史正常行为的偏差检测异常,以会话为单元的检测实现了攻击发现的及时性,采用无监督算法避免了对大量带标签数据的依赖,更能适用于真实场景.对算法检测为异常的会话,进一步提出事件链构建方法,一方面还原具体窃密操作,另一方面通过与窃密攻击模式对比,更精确地判断攻击.在卡内基梅隆大学的CERT内部威胁数据集上进行了实验,结果达到99%以上的准确率,且可以做到无漏报、低误报,证明了方法的有效性和优越性.  相似文献   
4.
分析了当前风险管理的现状和所面临的问题,并通过风险确认,提出了一个风险管理效率判别模型,以对风险管理方案进行判别,找出最佳的风险管理方案.通过分析进一步指出了基于信息资产提供业务的风险管理投资和安全事件损失的联系,并对其有效性进行了验证.实验结果表明,此方法是行之有效的.  相似文献   
5.
王晓箴  刘宝旭  潘林 《计算机工程》2010,36(21):17-18,21
根据基本输入输出系统(BIOS)恶意代码的植入方式,将其分为工业标准体系结构、高级配置和电源管理接口、外部设备互连模块恶意代码3类,分别对其实现过程进行研究。在此基础上,设计一种BIOS恶意代码检测系统,包括采样、模块分解、解压缩、恶意代码分析模块。应用结果表明,该系统能检测出BIOS镜像文件中植入的恶意代码,可有效增强BIOS的安全性。  相似文献   
6.
王晓箴  于磊  刘宝旭 《计算机工程》2011,37(15):262-264
针对文件分配表文件系统数据的安全保障需求,基于符合统一可扩展固件接口(UEFI)规范的EFI开发套件2(EDK2)开源环境,提出一种固件层数据备份与恢复技术。利用EDK2提供协议接口读取硬盘分区数据,将获取的文件及目录信息备份为EFI镜像文件格式,数据恢复时反向写入目标分区。实验结果表明,该技术可解决传统数据备份对操作系统的过度依赖问题,其在固件层实现数据备份,实用性更强。  相似文献   
7.
黑客入侵防护体系研究与设计   总被引:19,自引:3,他引:16  
该文全面地介绍了黑客及黑客攻击造成的危害,列举了一些著名的黑客攻击工具,在详细分析黑客攻击手段及其防范措施的基础上,结合实践经验和研究成果,给出一个有效的黑客入侵防护体系的设计与实现。  相似文献   
8.
提出一个基于Kaplan-Meier生存性分析的松耦合网络安全态势评估模型,用于对网络的历史安全状态进行评估以及对未来安全趋势进行预测。采用生存性分析理论实现多源数据融合与态势评估方法的松耦合,利用KDD99评估数据集建立包含多种节点的网络安全态势评估实例进行仿真分析,以阐明该模型在适应网络结构以及多源数据动态变化方面的优势,在此基础上绘制安全态势曲线图,并与历史安全趋势进行比较,结果证明该评估模型具有较高的准确性与较强的适用性。  相似文献   
9.
常见的基于SNMP等协议的网络管理不能有效实现对服务器应用系统状态、关键进程状态的监控,且要求网管员长期职守,一旦网管员离开,故障等信息就不能及时送达.作为方法探讨,本文针对性地提出了一个基于服务器监控代理和短信平台的服务器状态监控系统,介绍了实现该系统的关键技术,并在实际网络环境中初步实现了该系统的模型.  相似文献   
10.
为了解决恶意代码检测器对于对抗性输入检测能力的不足,提出了一种对抗训练驱动的恶意代码检测增强方法。首先,通过反编译工具对应用程序进行预处理,提取应用程序接口(API)调用特征,将其映射为二值特征向量。其次,引入沃瑟斯坦生成对抗网络,构建良性样本库,为恶意样本躲避检测器提供更加丰富的扰动组合。再次,提出了一种基于对数回溯法的扰动删减算法。将良性样本库中的样本以扰动的形式添加到恶意代码中,对添加的扰动进行二分删减,以较少的查询次数减少扰动的数量。最后,将恶意代码对抗样本标记为恶意并对检测器进行重训练,提高检测器的准确性和稳健性。实验结果表明,生成的恶意代码对抗样本可以躲避目标检测器的检测。此外,对抗训练提升了目标检测器的准确率和稳健性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号