首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2298篇
  免费   136篇
  国内免费   173篇
工业技术   2607篇
  2024年   32篇
  2023年   109篇
  2022年   89篇
  2021年   108篇
  2020年   66篇
  2019年   80篇
  2018年   57篇
  2017年   63篇
  2016年   96篇
  2015年   77篇
  2014年   189篇
  2013年   129篇
  2012年   164篇
  2011年   169篇
  2010年   147篇
  2009年   132篇
  2008年   164篇
  2007年   90篇
  2006年   120篇
  2005年   183篇
  2004年   191篇
  2003年   73篇
  2002年   52篇
  2001年   14篇
  2000年   6篇
  1998年   3篇
  1997年   2篇
  1993年   1篇
  1992年   1篇
排序方式: 共有2607条查询结果,搜索用时 0 毫秒
21.
软件安全性检测技术综述   总被引:1,自引:0,他引:1  
该文阐述了网络软件安全检测的重要性,介绍了现有的主要检测方法,包括形式化安全测试、基于模型的安全功能测试、语法测试、基于故障注入的安全测试、基于属性的测试、模糊测试、基于风险的安全性测试、基于故障树的安全性测试以及基于渗透的安全性测试。  相似文献   
22.
芯片作为信息存储、传输、应用处理的基础设备,其安全性是信息安全的一个重要组成部分。可编程逻辑器件安全性漏洞检测平台正是为了检测出逻辑芯片内可能存在的攻击后门和设计缺陷而研制的,从而确保电子设备中信息安全可靠。文章研究可编程逻辑器件漏洞检测平台的设计与实现,简要介绍了检测平台的总体结构和运行机制,给出了检测平台的总体设计思想、实现方案及系统组成,并深入研究了漏洞检测平台设计与实现所涉及的相关技术。  相似文献   
23.
《信息网络安全》2014,(12):89-90
2014年9月21日至10月20日,国家计算机网络入侵防范中心发布漏洞总条目为508条,漏洞总数为上月的68.93%,有所下降。其中,威胁级别为“紧急”的有35条,“高”的有79条,“中”的有364条,“低”的有30条。威胁级别为“紧急”和“高”的漏洞占到总量的22.44%,从漏洞利用方式来看,远程攻击的有316条,局域网攻击的有47条,本地攻击的有145条。可见,能够从远程进行攻击的漏洞占绝大多数,这使得攻击者利用相应漏洞发动攻击更为容易。微软公司发布8项安全更新,共修复24个漏洞,3个安全公告等级为“严重”,其余为“重要”。1项安全公告针对Microsoft_Office的漏洞,涉及1个CVE编号漏洞,6项安全公告针对Microsoft_Windows的漏洞,涉及22个CVE编号漏洞,1项安全公告针对Internet_Explorer的漏洞,涉及14个CVE编号漏洞,1项安全公告针对Microsoft_开发工具的漏洞,涉及1个CVE编号漏洞,1项安全公告针对Microsoft_DNET_Framework的漏洞,涉及3个CVE编号漏洞,此次微软安全公告包括了缓冲区溢出、任意代码执行等漏洞。建议广大用户及时安装补丁,增强系统安全性,做好安全防范工作,保证信息系统安全。  相似文献   
24.
计算机网络的运行中,安全漏洞成为系统遭遇恶意攻击的主要途径,加强对计算机网络安全漏洞及防范措施的研究是十分重要的.对计算机网络安全漏洞的种类、计算机网络安全漏洞的成因及计算机网络安全漏洞的防范措施进行了分析和探讨.  相似文献   
25.
《信息网络安全》2014,(4):93-94
2014年1月21日至2月20日,国家计算机网络入侵防范中心发布漏洞总条目为572条,漏洞总数比上月增加19.43%。其中,威胁级别为“紧急”的有73条,“高”的有89条,“中”的有354条,“低”的有56条。威胁级别为“紧急”和“高”的漏洞占到总量的28.32%,从漏洞利用方式来看,远程攻击有482条,局域网攻击有65条,本地攻击有25条。可见,能够从远程进行攻击的漏洞占绝大多数,这使得攻击者利用相应漏洞发动攻击更为容易。  相似文献   
26.
基于改进轮盘赌策略的反馈式模糊测试方法   总被引:1,自引:0,他引:1  
针对随机模糊测试方法测试盲目效率低下的问题,提出一种反馈式模糊测试方法,目的是通过流程优化来提高测试效果。首先,通过网络爬虫收集原始样本文件,确保原始样本的多样性。其次,通过代码覆盖率分析来从大量样本文件中筛选用于变异的最佳种子文件,在保证足够的测试空间的同时避免冗余测试。接下来通过变异种子文件的部分比特来生成测试用例,并根据测试结果基于改进轮盘赌策略不断调优种子文件的变异范围,以期发现尽可能多的软件故障。实现了一个原型系统OSSRWSFuzzer,在实验中发现了国产软件WPS Office的56个故障,体现了较强的漏洞检测能力。  相似文献   
27.
XSS(Cross-site Scripting)漏洞是Web应用程序最严重的漏洞之一。针对现有动态检测方法在检测效率方面的不足,提出一种高效率的检测方法。在用攻击向量来测试之前,先提交合法向量来测试,排除肯定不存在XSS漏洞的页面以及收集输入点、输出点、输出点类型的信息。在用攻击向量测试的过程中,只需要根据输出点类型来提交相应的攻击向量作进一步测试,避免遍历所有的攻击向量。另外,只需要到对应的输出点页面寻找特定的数据,可以有效避免遍历所有的页面。实验证明,该方法在提高效率方面很有效。  相似文献   
28.
为对安全漏洞的风险进行量化评估,提出一种基于连通度算子的漏洞风险评估方法。通过构建的漏洞攻击图对漏洞的利用关系进行定量分析,并提出两种连通度算子,对漏洞间的连通度进行计算,实现对漏洞自身风险和传播风险的量化分析;在此基础上提出风险评估算法VREA-CO,对系统漏洞的全局风险进行评估,评估结果能够帮助管理者确定关键漏洞,提高安全管理的效率。实例分析结果表明,该方法是可行有效的。  相似文献   
29.
软件可信度评估受主观经验、主观决策及有限理性的影响,评估结果的精确性和客观性无法得到全面保证。为了解决上述问题,本文利用马尔科夫连,以经典可信软件属性指标体系为基础,从软件层次属性的动态变化考虑提出了一种时间情境下的动态评估模型。通过模糊综合评判和层次分析法进行量化以确定子属性的权重和元属性的相对权重,应用马尔科夫过程构建各层级属性的内部定向转化概率模型,通过模糊算法得出最终的可信评估结果。结论表明,本文构建的模型,在一定程度上更加符合软件应用的实际情形,在逻辑上更具有说服力。实例也说明了本模型的科学性和有效性。  相似文献   
30.
提权攻击是针对Linux系统的一种重要攻击手段。根据提权攻击所利用的漏洞类型,一般可将其分为应用层提权攻击和内核提权攻击。现有的防御技术已经能够防御基本的应用层提权攻击,但是并不能完全防御内核提权攻击,内核提权攻击仍是Linux系统面临的一个重要威胁。内核提权攻击一般通过利用内核提权漏洞进行攻击。针对内核提权攻击,分析研究了基本的内核提权漏洞利用原理以及权限提升方法,并对典型的内核提权攻击防御技术进行了分析。最后通过实验对SELinux针对内核提权攻击的防御效果进行了分析验证,并针对发现的问题指出了下一步具有可行性的研究方向。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号