首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   231篇
  免费   8篇
  国内免费   2篇
工业技术   241篇
  2023年   1篇
  2021年   2篇
  2020年   7篇
  2019年   1篇
  2018年   1篇
  2017年   1篇
  2016年   2篇
  2015年   5篇
  2014年   14篇
  2013年   9篇
  2012年   19篇
  2011年   18篇
  2010年   12篇
  2009年   15篇
  2008年   18篇
  2007年   24篇
  2006年   17篇
  2005年   23篇
  2004年   37篇
  2003年   5篇
  2002年   3篇
  2001年   4篇
  2000年   3篇
排序方式: 共有241条查询结果,搜索用时 15 毫秒
1.
随着软件安全问题的日趋严重,智能Fuzzing技术被广泛应用于漏洞挖掘、软件安全领域.基于符号执行和污点分析技术的各种智能Fuzzing平台相继诞生.该文首先以漏洞安全问题以及软件测试方法学为背景,介绍了智能Fuzzing技术中用到的理论,包括符号执行、污点分析等;然后介绍了现有成型智能Fuzzing平台,包括SAGE、KLEE、BitBlaze等,并且提出它们现存的主要问题;最后通过总结智能Fuzzing平台的可改进之处,提出了一种更有效的智能Fuzzing平台的设计方案,该方案基于全系统的符号执行技术,利用云计算平台进行调度,可以有效应用于商业级软件的Fuzzing工作.  相似文献   
2.
3.
本研究采用ZYNQ-7010系列以及3.10内核,构建了一个完整的低功耗、低成本、高性能无线接入控制器,包括硬件平台和全套软件.实现了一个中型网络的无线接入控制所需的全部功能:无线身份验证、AP热点管理、无线接入权限、基于SDN的无线地址管理与数据转发,网络QOS管理、上网审计等.  相似文献   
4.
文中主要研究了政府信息公开在电子政务平台下存在的问题,通过对比美国与中国的政府信息公开制度以及电子政务平台下的信息公开现状,分析其安全性,并给出结论和建议。  相似文献   
5.
程叶霞  姜文  薛质  程叶燕 《通信技术》2012,(9):86-89,92
为了增强网络的安全性,对网络整体进行威胁分析和评估应用,结合攻击图的特点,研究并提出了一种攻击图的网络威胁自动化建模方法。在攻击图生成之前,抽象出网络威胁数学模型,包括主机信息、拓扑信息、漏洞信息和攻击者信息四个组成部分。并针对所建的网络威胁模型提出自动建模方法和具体的自动化流程。基于此,结合攻击事件的Büchi模型和CTL描述,使用符号模型检验算法自动生成攻击图,为攻击图的应用奠定基础。  相似文献   
6.
进阶持续性渗透攻击的特征分析研究   总被引:1,自引:0,他引:1  
进阶持续性渗透攻击是一类针对特定组织或者目标的一系列攻击行为的总称。这种攻击具有渗透行动上的复杂性和攻击手段上的多元性。通过对于进阶持续性渗透攻击的流程分析发现:进阶持续性渗透攻击在发展过程中具有长期性和阶段性,其中攻击行为在静态和变化态中交替转换;另一方面,进阶持续性渗透的一系列攻击在使用攻击方法上同时使用现有的多种手段,具有非单一性和间接性,使得受害方难以发现并且单一防范工作难以奏效。  相似文献   
7.
随着互联网技术的不断发展,云计算技术的不断得到运用,我们已经步入了大数据的时代。数据挖掘技术的产生使得人们对于数据的处理分析能力上了一个新的台阶。本文研究了数据挖掘的流程及主要任务,分析了网络信息安全的各项技术,提出了基于数据挖掘的网络信息安全策略,改进了网络信息安全策略中对于大数据量的处理困难问题。  相似文献   
8.
基于移动客户端的保密通信原理,本文讨论了现阶段主流社交软件微信系统的通信方式和加密原理,其基于RSA加密、随机AES私钥的加密方式设计是通信保密的关键核心,也是目前绝大部分移动端社交软件的主流加密方式。  相似文献   
9.
张馨  薛质  范磊 《计算机工程》2012,38(24):65-69
网络规模的增长加大了分布式网络管理与测试的难度。为此,提出一种优化的全连通自动化测试用例集生成算法。在最小集合覆盖理论的基础上,引入空间因子参数,优先选取搜索空间中起点或终点被选取次数最多的测试路径进入解集,以减少测试点数。实验结果表明,该算法在空间因子为4的情况下,比贪心搜索算法减少约20%的测试点数,比GRASP算法缩短约99.9%的测试时间,具有较高的测试效率。  相似文献   
10.
基于TCP协议的网络数据实时篡改   总被引:1,自引:0,他引:1  
首先对网络数据实时篡改作了定义,指出攻击者介入通信双方是实行实时篡改的前提,并提出了数种攻击者介入通信的方式。随后从基于“替换-转发”现有数据包的机制到赋予攻击者主动发包能力的模拟TCP协议栈方式,层层递进,不断提出各种方法,同时指出其局限性,并针对性地修正和完善了实时数据篡改的实现手段。该部分的末尾对先前提出的方法作出了总结。最后从不同的方面提出了对于数据实时篡改的防御措施。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号