首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   71篇
  免费   5篇
  国内免费   20篇
工业技术   96篇
  2022年   1篇
  2020年   3篇
  2019年   1篇
  2018年   4篇
  2017年   2篇
  2015年   4篇
  2014年   2篇
  2013年   6篇
  2012年   9篇
  2011年   5篇
  2010年   4篇
  2009年   6篇
  2008年   8篇
  2007年   3篇
  2006年   8篇
  2005年   11篇
  2004年   4篇
  2003年   6篇
  2002年   2篇
  1994年   1篇
  1992年   3篇
  1988年   2篇
  1983年   1篇
排序方式: 共有96条查询结果,搜索用时 0 毫秒
71.
文章探讨了网络信息系统安全性概率与耗费成本之间的关系;将系统的安全性增量作为评价准则,为选择最优风险控制方案提供了依据;借助Lagrange乘子法,将成本增量进行合理的分配,使得网络信息系统的整体安全性达到最高。  相似文献   
72.
转筒干燥机在干燥过程中进料端容易产生结壁,对生产影响很大,严重时几乎不能生产。通过对转筒干燥机进料端结构的改进可以消除结壁,其方法是在进料端易结壁处设置刮刀装置,使结壁无法形成,从而改善了转筒干燥机的工作性能,提高了生产能力和产品质量,降低了能源消耗。  相似文献   
73.
目前,IP地址的盗用现象越来越严重。作者结合局域网环境,对IP地址盗用的原理和方法,以及如何防范IP地址的盗用进行了有针对性的分析,进而提出了基于ICMP模块、ARP模块和SNMP模块的IP地址管理器,以达到防止非法盗用IP地址的目的。  相似文献   
74.
本文在建立信息系统保护等级评价指标体系的基础上,应用属性综合评价系统对信息系统安全保护等级进行综合评定,为评定信息系统是否符合相应等级的保护要求提供了一种符合实际和准确的评价模型。  相似文献   
75.
张婧  周安民  刘亮  贾鹏  刘露平 《计算机科学》2018,45(5):8-14, 23
Fuzzing技术是现阶段用于漏洞挖掘的主流技术,目前绝大多数的软件漏洞都是利用该技术发现的。但是Fuzzing技术存在的一个主要问题是其会产生大量的crash样本,如何对这些crash样本进行快速的分析分类,是当前基于Fuzzing技术进行漏洞挖掘工作所面临的主要问题。针对crash可利用性分析的研究,首先,总结了导致程序crash的原因并对其分析技术发展的现状进行了概述;其次,着重分析了当前利用动态污点分析和符号执行等技术进行crash可利用性判定的4种有效分析方法;最后,对比了这4种方法之间的差异,并探讨了crash可利用性分析技术未来的发展方向及趋势。  相似文献   
76.
介绍一种采用JAVA语言实现的手机收发短消息的系统。该系统通过PC机向手机发送AT命令来实现短消息的收发功能。本文先介绍JAVA语言的串口数据读写的实现,然后介绍利用AT命令实现短消息的收发。  相似文献   
77.
操作系统安全分析   总被引:1,自引:0,他引:1  
随着全球信息化时代的来临,使用因特网办公和娱乐的人越来越多,但人们对网络和操作系统的安全意识却相对薄弱。本文对操作系统自身漏洞和安全性以及常用攻击手段进行了讨论,并预测攻击以后发展的方向。  相似文献   
78.
SQLite是一款轻型的数据库引擎,资源耗损低、运行速度快、功能强大、支持Windows/Linux/UNIX等主流的操作系统,被广泛应用于通信录、通话记录、手机短信、QQ聊天记录等多种应用中。通过分析iOS系统SQLite数据库的文件格式和数据记录的寻址方式,提出一种iPhone手机删除短信的恢复方法。结果表明,这种恢复删除数据的方法可以用于恢复iPhone短信数据库中的文本数据。  相似文献   
79.
丁怡  方勇  周安民  曾蕉  樊宇 《计算机应用》2008,28(12):3214-3216
针对网格复杂的访问控制需求,对现有的任务-角色访问控制模型进行改进,建立了角色-任务&角色的网格访问控制(G-R_TRBAC)模型。该模型在网格环境虚拟组织域间使用基于角色的访问控制策略(RBAC)结合证书管理系统,网格环境虚拟组织域内则是经过改进的任务-角色访问控制模型,满足了网格访问控制的多域性和动态性。  相似文献   
80.
Pickle漏洞是由于没有安全使用Python模块Pickle漏洞而产生的。由于Python语言的跨平台性,shellcode制作的简易性,使得漏洞的危害性很大。整篇文章细致阐述了Pickle漏洞的利用环境、利用方式以及shellcode的编写过程,向读者剖析了漏洞的产生原因,然后总结了各种有效针对Pickle漏洞的防御策略。最后通过软件调查结果,表明了该漏洞的广泛性和安全使用Pickle模块的必要性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号