首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   230篇
  免费   9篇
  国内免费   2篇
工业技术   241篇
  2023年   1篇
  2021年   2篇
  2020年   7篇
  2019年   1篇
  2018年   1篇
  2017年   1篇
  2016年   2篇
  2015年   5篇
  2014年   14篇
  2013年   9篇
  2012年   19篇
  2011年   18篇
  2010年   12篇
  2009年   15篇
  2008年   18篇
  2007年   24篇
  2006年   17篇
  2005年   23篇
  2004年   37篇
  2003年   5篇
  2002年   3篇
  2001年   4篇
  2000年   3篇
排序方式: 共有241条查询结果,搜索用时 265 毫秒
51.
随着互联网技术的不断发展,云计算技术的不断得到运用,我们已经步入了大数据的时代。数据挖掘技术的产生使得人们对于数据的处理分析能力上了一个新的台阶。本文研究了数据挖掘的流程及主要任务,分析了网络信息安全的各项技术,提出了基于数据挖掘的网络信息安全策略,改进了网络信息安全策略中对于大数据量的处理困难问题。  相似文献   
52.
基于移动客户端的保密通信原理,本文讨论了现阶段主流社交软件微信系统的通信方式和加密原理,其基于RSA加密、随机AES私钥的加密方式设计是通信保密的关键核心,也是目前绝大部分移动端社交软件的主流加密方式。  相似文献   
53.
随着软件安全问题的日趋严重,智能Fuzzing技术被广泛应用于漏洞挖掘、软件安全领域.基于符号执行和污点分析技术的各种智能Fuzzing平台相继诞生.该文首先以漏洞安全问题以及软件测试方法学为背景,介绍了智能Fuzzing技术中用到的理论,包括符号执行、污点分析等;然后介绍了现有成型智能Fuzzing平台,包括SAGE、KLEE、BitBlaze等,并且提出它们现存的主要问题;最后通过总结智能Fuzzing平台的可改进之处,提出了一种更有效的智能Fuzzing平台的设计方案,该方案基于全系统的符号执行技术,利用云计算平台进行调度,可以有效应用于商业级软件的Fuzzing工作.  相似文献   
54.
基于TCP协议的网络数据实时篡改   总被引:1,自引:0,他引:1  
首先对网络数据实时篡改作了定义,指出攻击者介入通信双方是实行实时篡改的前提,并提出了数种攻击者介入通信的方式。随后从基于“替换-转发”现有数据包的机制到赋予攻击者主动发包能力的模拟TCP协议栈方式,层层递进,不断提出各种方法,同时指出其局限性,并针对性地修正和完善了实时数据篡改的实现手段。该部分的末尾对先前提出的方法作出了总结。最后从不同的方面提出了对于数据实时篡改的防御措施。  相似文献   
55.
针对当前互联网客户端攻击频发的态势,首先阐述了基于本地程序漏洞的客户端攻击概念,着重讲解了网站挂马攻击的特征。其次阐明了客户端蜜罐系统的基本原理,并介绍了一种高效的客户端蜜罐系统HoneyClient。随后通过对网站挂马攻击的特征分析提出了使用HoneyClient对其进行有效检测的方案,并对该方案进行了事实验证。最后通过对实验结果的分析与总结,提出了对网页木马型客户端攻击进行检测的改进策略和展望。  相似文献   
56.
Windows进程信息注入与API挂钩技术研究   总被引:1,自引:1,他引:0  
主要研究了恶意代码入侵与防御两项基本技术。对于恶意代码的入侵方面,分别研究了动态链接库(DLL)注入技术以及应用程序编程接口(API)挂钩技术,然后在每项技术中分析了它们的几种常用实现方法;而在恶意代码的防御方面,分别指出了基于编译器、虚拟机和操作系统的相应的安全检测方法,并分别分析了它们的特性,包括其优点和缺点等。对于信息安全研究领域中的恶意代码攻防相关技术可提供有益的帮助。  相似文献   
57.
大学生科研创新实践项目的管理探索   总被引:2,自引:0,他引:2  
近年来,大学生科研创新能力和实践动手能力的培养得到很大的重视,高校都在开展多种多样的大学生创新实践项目。本文从管理和辅导角度探讨如何更好地开展大学生科研与创新实践项目,内容包括创新项目选题,创新能力培养的基本原则,以及创新实践过程的心理辅导,最后介绍了我校在管理和辅导大学生科研创新实践项目过程中的一些心得与体会。  相似文献   
58.
区分流的主动拥塞控制   总被引:1,自引:1,他引:0  
程福标  薛质  潘巍  李建华 《计算机工程》2005,31(7):125-126,140
主动拥塞控制在主动网络中可以有效地缓解网络拥塞,但目前主动拥塞控制没有考虑流的不同。文章将流的不同考虑到控制中,检测到拥塞时,优先过滤高速流,如果仍不能缓解拥塞,则进入不区分流的主动拥塞控制状态。仿真结果表明,这种方法可以有效改善由少数高速流所造成的拥塞状况,保证队列长度的稳定。  相似文献   
59.
顾先华  施勇  薛质 《通信技术》2020,(1):225-229
近年来,国内有大量互联网企业开始实施安全软件开发生命周期(S-SDLC)。高安全软件的可用性较差,敏捷开发的连续性受限等反面效果阻碍了S-SDLC的推进。为了提高对S-SDLC的认同感和重视程度,面向安全负责人进行意见收集,根据安全基本属性和产品开发风险相关因素,使用层次分析法(AHP)进行评估分析,得出S-SDLC流程步骤是S-SDLC落实过程中的最大影响因素。最后进行案例分析,对某企业的S-SDLC落地实施进行改进。  相似文献   
60.
恶意代码在运行时会采取多种方法探测沙箱环境,从而避免自身恶意行为暴露。通过对常见沙箱检测方法的研究,在具有动态符号执行功能的开源二进制代码分析框架angr(Advance Next Generation Research into binary analysis)的基础上,使用Win32 API函数挂钩、VEX指令修补以及内存结构完善三种方法对抗沙箱检测机制。原型系统上的测试表明,该方法能够绕过常见的沙箱检测机制,同时显著优于现有的恶意代码动态分析工具。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号