首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   71篇
  免费   5篇
  国内免费   20篇
工业技术   96篇
  2022年   1篇
  2020年   3篇
  2019年   1篇
  2018年   4篇
  2017年   2篇
  2015年   4篇
  2014年   2篇
  2013年   6篇
  2012年   9篇
  2011年   5篇
  2010年   4篇
  2009年   6篇
  2008年   8篇
  2007年   3篇
  2006年   8篇
  2005年   11篇
  2004年   4篇
  2003年   6篇
  2002年   2篇
  1994年   1篇
  1992年   3篇
  1988年   2篇
  1983年   1篇
排序方式: 共有96条查询结果,搜索用时 0 毫秒
91.
无线局域网的通信安全研究   总被引:1,自引:0,他引:1  
本文介绍了WLAN标准IEEE802.11的安全机制及其面临的威胁,阐述了目前现有的一些基于数据链路层或网络层安全方案的缺陷。在深入研究现有成熟的网络安全技术和大量WLAN应用方式的基础上,并基于技术可行性,提出了将WLAN安全管理和技术结合提高WLAN安全性的策略,并给出了几种典型安全WLAN模型。  相似文献   
92.
即时通信(instant messaging,IM)的发展和广泛应用,极大地改变了人与人之间的信息交流方式,但也带来了一系列新的安全问题。本文首先分析了使用IM系统时存在的安全问题,研究了现有解决方法存在的不足,论述了如何将信任机制应用到IM系统中的设想,从而防止恶意代码传播、身份伪冒和垃圾信息等安全问题,并给出信任模型的建立方法。  相似文献   
93.
周敏  周安民  刘亮  贾鹏  谭翠江 《计算机应用》2017,37(11):3288-3293
针对Android应用对获取到的数据没有进行空数据和异常数据的安全验证,会发生崩溃导致组件拒绝服务的问题,提出了一种组件拒绝服务漏洞自动化挖掘框架。通过逆向分析和静态数据流分析技术获取安卓应用的包名和组件信息,同时跟踪应用对Intent对象的数据访问,提取Intent对象携带的数据信息,并且识别公开组件启动私有组件的路径信息,辅助动态模糊测试挖掘漏洞。为了增大测试用例的覆盖范围和实现自动化,该框架增加了对Intent的Action、Category、Data和Extra属性的畸变,并且采用Accessibility技术自动关闭应用崩溃弹窗,大幅提高了检测效率。为了验证框架的有效性和实用性,利用所提的框架设计实现了工具——DroidRVMS,并与Intent Fuzzer工具进行了对比。实验结果表明,DroidRVMS能够有效地发现动态广播组件的拒绝服务漏洞和大部分类型异常导致的拒绝服务攻击。  相似文献   
94.
对Liao等人身份鉴别方案的分析与改进   总被引:1,自引:0,他引:1       下载免费PDF全文
基于智能卡的身份鉴别是一种双因子鉴别,被广泛应用于鉴别远程用户的身份。2006年,Liao等人提出了一种基于智能卡的身份鉴别方案。在目前身份鉴别研究的基础上,分析指出了Liao等人方案存在的安全漏洞,并对方案作了改进,改进后的方案不仅保持了Liao等人方案的优点,而且极大地增强了系统的高效性、安全性和实用性。  相似文献   
95.
基于通用信息技术安全测评准则(CC)标准设计了模板化测评信息安全系统的CC应用软件工具箱。它能帮助认证机构、客户或授权个人生成与实现无关的一组安全要求的保护轮廓(PP)文档,也能帮助开发者为已有或计划的系统产品生成安全目标(ST)文档。  相似文献   
96.
D-BitBot:比特币网络双向通信的P2P僵尸网络模型   总被引:1,自引:0,他引:1       下载免费PDF全文
公有区块链网络(如比特币、以太坊等)具有匿名、难以被关闭的特点,被用于僵尸网络的通信模型研究中,但现有研究中的方法存在网络扩展代价高和回传通道易被溯源的问题.针对上述问题,本文提出D-BitBot,一种基于比特币网络双向通信的点对点(P2P)僵尸网络模型构建方法.该方法使用比特币测试网络作为回传信道,可有效降低数据回收的成本和网络扩展的代价,且能提高回传信道抗溯源的能力;为解决传统僵尸网络上线方式的单点故障缺陷,本文提出一种基于比特币区块链的节点上线机制;另外,为抵御路由表节点注入攻击和僵尸网络节点爬取,本文提出一种基于IP地址加盐哈希排序的节点列表交换算法.实验结果表明,在仿真环境中的D-BitBot上线率达到100%,且具有良好的鲁棒性;在节点请求和节点爬取测试中,本文所提出的算法能有效抵御路由表节点注入攻击和降低现有爬取算法的节点发现率.最后,本文基于3个不同的层面提出可能的抵御方式,并针对本文采用信道的鲁棒性对进行相应的分析和论述.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号