首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   26篇
  免费   14篇
  国内免费   6篇
综合类   6篇
无线电   1篇
自动化技术   39篇
  2023年   5篇
  2022年   2篇
  2021年   3篇
  2020年   2篇
  2017年   2篇
  2016年   1篇
  2015年   2篇
  2014年   2篇
  2013年   2篇
  2012年   6篇
  2010年   5篇
  2009年   2篇
  2008年   3篇
  2003年   1篇
  2002年   4篇
  2001年   2篇
  1999年   1篇
  1998年   1篇
排序方式: 共有46条查询结果,搜索用时 15 毫秒
1.
通过对已有的DES各轮的差分特征进行分析,发现了现有的DES高概率差分特征存在的特有现象,利用这些特点对以前的差分特征搜索算法进行改进,设计出了新的DES差分特征的搜索算法。经过程序实现,新的算法不仅能够找到现有的所有差分特征,还找到了一个目前没有的五轮特征,该特征的概率比现有的五轮特征的最大概率大。新搜索算法比原来的算法快。  相似文献   
2.
密码技术的应用领域不断扩大。如何为非密码专业的编程人员提供清晰、简单而通用的密码API,是密码技术得以在信息安全系统中推广应用的关键因素。文章描述了安全多播系统中的密码API的设计与实现,并讨论了密码算法实现中的优化问题。  相似文献   
3.
康绯  王乾  肖亚南  黄荷洁 《通信学报》2013,34(9):177-184
关键函数是指应用软件在某个运行阶段发挥着关键作用的核心功能函数。对软件中的关键函数进行快速定位是提高逆向分析效率的有效手段。目前,在软件逆向工程领域对关键函数进行定位大多是利用人工分析的方法。利用动态二进制插桩技术,提出了一种切实可行的基于软件执行轨迹差异的关键函数自动定位方法。当软件具有2类不同的输入,分别触发、不触发关键函数时,该方法能够快速、准确地识别关键函数。  相似文献   
4.
区块链技术的发展与应用使构建更为鲁棒和灵活的僵尸网络命令控制信道成为可能.为了更好地研究这类潜在的新型僵尸网络威胁,提出基于区块链智能合约的高对抗性僵尸网络模型——SCBot.SCBot模型采用分层混合拓扑结构,在僵尸子网层构建基于智能合约的命令传递信道,并建立可信度评估机制判别节点真实性,从流量和终端两大层面提升网络...  相似文献   
5.
提出一种基于动态二进制平台DynamoRIO的shellcode模型识别与功能分析方法,并实现了基于该方法的原型系统.首先总结了shellcode利用技术,分析了shellcode动态执行特征,利用自动机理论,对shellcode各执行阶段进行了形式化的描述,并给出了各阶段相应的自动机模型及检测分析算法,据此归纳得到shellcode的一般执行模式;其次,提出了一种shellcode的API调用序列分析方法,根据API类型和参数,实现了对shellcode的功能分析.实验结果表明,该方法能够有效检测shell-code,识别执行模式,判定shellcode执行功能.该检测方法对高效检测shellcode、快速判明网络攻击意图和提高对网络攻击事件的响应能力具有重要的应用价值.  相似文献   
6.
针对当前软件保护技术存在的不足,提出一种代码碎片化技术,该技术是一种以函数为单元,对函数进行代码shell化、内存布局随机化、执行动态链接化的新型软件保护技术,代码shell化实现代码碎片的位置无关变形,内存布局随机化实现代码碎片的随机内存加载,动态链接化实现对代码碎片的动态执行,通过上述3个环节实现对程序的碎片化处理。实验表明,代码碎片化技术不仅能实现程序执行过程中函数碎片内存位置的随机化,还能实现函数碎片的动态链接执行,增加程序静态逆向分析和动态逆向调试的难度,提高程序的抗逆向分析能力。  相似文献   
7.
针对现有主流保护方法存在的特征明显、模式单一等问题,以 LLVM 开源编译框架为基础,提出了一种基于融合编译的软件多样化保护方法,该方法将目标软件进行随机化加密处理,并在编译层面与掩护软件进行深度融合,通过内存执行技术,将加密后的目标软件进行解密处理,进而在内存中以无进程的形式执行,利用掩护代码的多样性、融合策略的随机性来实现目标软件的多样化保护效果。选取了多款常用软件作为测试集,从资源开销、保护效果、对比实验等多个角度对所提方法进行了实例测试,从测试结果可以看出,所提方法资源开销较小,相较于混淆、加壳等传统方法,所提方法在抗静态分析、抗动态调试等方面具有较大优势,能有效对抗主流代码逆向分析和破解手段。  相似文献   
8.
在“新工科”背景下,为有效培养网络空间安全拔尖人才的家国为先、创新进取、制胜出奇、逆向质疑等精英特质,针对网络空间安全拔尖人才培养存在的选拔考核难、创新能力培养手段不足、教学模式重个人轻协作等急迫问题,探索面向网络空间安全拔尖人才培养的“三能力”人才选拔考核机制、“三突出”个性化人才培养方案制订、“讲一练二考三”小班化教学模式创新、“课堂即战场”四阶实践教学体系设计、“一生多导”特长能力培养机制,经我校10余届“网络安全实验班”的建设与实践,拔尖人才培养效益显著,可为其他领域与专业拔尖人才培养提供有益借鉴与参考。  相似文献   
9.
舒辉  康绯 《计算机科学》2002,29(7):149-151
1.引言循环的Cache不命中率分析是编译优化中的关键技术之一。CME(Cache Miss Equation)是美国Princeton大学的S.Ghosh博士提出的循环Cache不命中率分析的计算模型,它以循环中数组引用的重用向量分析为基础,根据Cache数据映射的规则用约束条件下丢番图方程对数组引用在不同重用向量上的Cache冲突情况进行精确的描述(一般为线性约束条件),明确了方程整数解的数目与Cache不命中次数之间的关系,为较为精确地分析循环的Cache不命中率奠定了基础。我们把通过CME来分析Cache不命中率的过  相似文献   
10.
介绍分组密码统一描述模型建立的背景和现实可行性,通过对现有大量分组密码算法结构的研究,对算法各个部分的功能进行归纳,提取分组密码算法的多个通用组件,给出从2种不同角度建立的分组密码统一描述模型——模型的组件关系形式和分组密码流程形式,并对各个通用组件进行了定义和功能说明,应用该模型描述Camellia算法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号