首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   134篇
  免费   6篇
  国内免费   7篇
电工技术   3篇
综合类   3篇
化学工业   1篇
建筑科学   4篇
石油天然气   1篇
无线电   49篇
原子能技术   1篇
自动化技术   85篇
  2024年   4篇
  2023年   7篇
  2022年   4篇
  2021年   4篇
  2020年   5篇
  2019年   8篇
  2018年   5篇
  2017年   2篇
  2016年   4篇
  2015年   2篇
  2014年   14篇
  2013年   14篇
  2012年   13篇
  2011年   9篇
  2010年   6篇
  2009年   11篇
  2008年   11篇
  2007年   8篇
  2006年   6篇
  2005年   6篇
  2004年   3篇
  1999年   1篇
排序方式: 共有147条查询结果,搜索用时 15 毫秒
1.
对于拥有大量敏感信息和数据的企业而言,如何在使用重要数据的同时,将数据泄露和损失的风险降到最低,始终是一个严峻的挑战。  相似文献   
2.
木马是黑客最喜欢的入侵工具,它可以让黑客毫不费力地通过秘密开启的后门进入被控机,执行探测和盗窃敏感数据。在众多的木马中,DLL木马可谓是特立独行的另类,采用进程插入技术,藏身于合法的进程之中,不露痕迹的开启后门,为黑客入侵火开方便之门。  相似文献   
3.
为提高敏感数据抽取效果,提出了融合注意力机制的人机交互信息半监督敏感数据抽取方法。融合类卷积以及人机交互注意力机制构建融合交互注意力机制双向长短词记忆(Bi-LSTM-CRF)模型,通过模型的类卷积交互注意力机制将敏感词转化为字符矩阵,采用Bi-LSTM对该矩阵进行编码获得敏感词字符级特点的分布式排列,通过Bi-LSTM对该分布式排列的二次编码获得敏感词上下文信息的隐藏状态,基于该隐藏状态通过类卷积注意力层与交互注意力层进行注意力加权,获得类卷积注意力矩阵与交互注意力矩阵,拼接两个矩阵得到双层注意力矩阵,利用交互注意力层门控循环单元升级双层注意力矩阵成新的注意力矩阵,经全连接降维获取敏感词对应的预测标签,实现人机交互信息半监督敏感数据抽取。实验结果说明:该方法可有效降低敏感数据抽取复杂度,具有较高的敏感数据抽取查全率。  相似文献   
4.
针对智慧家居控制系统中基于android系统轻型网关的敏感数据泄露问题,提出了一种基于android本地库层污点传播和应用层控制的分层互连检测模型。通过在IPC Binder通信时标记污点,在待测应用进程调用本地网络套接字函数时检测污点,分析污点传播路径并计算泄露指数,实现对敏感数据泄露的跟踪检测。实验表明该模型能够检测出各个敏感数据源以明文或密文方式的数据泄露,准确率达到93%以上,同时性能开销不超过1%,从而实现对Android轻型网关敏感数据泄露的有效检测,实用性强,并为之后相关研究提供了新方向。  相似文献   
5.
随着计算机技术的飞速发展,数据库的应用十分广泛,深入到各个领域,但随之而来产生了数据的安全问题。各种应用系统的数据库中大量数据的安全问题、敏感数据的防窃取和防篡改问题,越来越引起人们的高度重视。数据库系统作为信息的聚集体,是计算机信息系统的核心部件,其安全性至关重要,关系到企业兴衰、国家安全。因此,如何有效地保证数据库系统的安全,实现数据的保密性、完整性和有效性,已经成为业界人士探索研究的重要课题之一,本文就安全防入侵技术做简要的讨论。  相似文献   
6.
外刊精粹     
易水 《微电脑世界》2006,(10):10-10
Vista可能成为Windows系统的绝唱据市场研究机构Gartner预测,Vista将是目前Windows系统集成一体式的最后一个版本。以后,微软公司将被迫把Windows视窗系统转移到模块式架构上,通过硬件支持的虚拟化联系在一起。由于目前的Windows视窗系统越来越复杂,使用户实施转移愈加困难,微软公司本身也难于定期升级。而对此问题的最好解决办法就是虚拟化。此项技术能将操作系统不同的部件相互分割开,所以更容易管理。Gartner认为微软会使用虚拟化将Windows分成“服务分区”,以控制管理、安全等功能以及一个或多个应用分区。其实,在x86的服务器世界中已经在走这条道路。虽然微软公司不同意这个观点,但Gartner的分析师认为这是唯一可行的办法。他们预计在2008年末或2009年,Vista会增加虚拟化和服务分区。  相似文献   
7.
随着企业信息技术越来越广泛、深入地应用,各种先进的网络及应用技术在给企业带来工作和管理高效率的同时,由于网络和计算机系统固有的特性,一方面大大提高了数据与设备的共享性,另一方面却易造成信息、数据被非法窃取、复制、使用.给涉及国家机密及企业内部敏感数据的安全管理带来了极大的挑战。为防止信息外泄,企业往往不惜花巨资购进防火墙、入侵检测、  相似文献   
8.
安康 《软件世界》2005,(11):82-84
随着计算机网络的快速发展,信息内容安全面临着比过去更多的威胁。信息泄露防范是信息内容安全很重要的一个方面,也开始得到越来越多的重视。信息泄露防范涉及到科技、军事、金融、医疗、科技等各个行业和领域,而且很多具体的措施还需要和相关的保密法律和政策配合。在这个信息时代,企业每天要利用和处理的信息越来越多,而且其中不乏关系到客户私密、财务状况、企业规划等一些敏感数据和信息。毫无疑问,公司必须要防止敏感数据泄露到公司以外。问题在于,真的需要购买“信息泄露防范”的技术才能做到吗?  相似文献   
9.
解释了Google hacking的定义,着重介绍了当前流行的Google hacking技术,最后阐述了防范Google hacking的几种措施.  相似文献   
10.
数据存储在服务器中并非万无一失。实践证明攻击者还是有可能获得存储的数据。因此。数据加密成为更彻底的数据保护战略。即使攻击者得以存取数据。还不得不解密。本文将向大家介绍SQL Server 2005数据加密功能。为机密数据增加一层保护。[编者按]  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号