首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   84篇
  免费   27篇
  国内免费   35篇
工业技术   146篇
  2023年   1篇
  2022年   2篇
  2021年   4篇
  2020年   3篇
  2019年   4篇
  2018年   3篇
  2017年   3篇
  2016年   3篇
  2015年   2篇
  2014年   4篇
  2013年   8篇
  2012年   9篇
  2011年   5篇
  2010年   10篇
  2009年   10篇
  2008年   16篇
  2007年   9篇
  2006年   6篇
  2005年   9篇
  2004年   5篇
  2003年   11篇
  2002年   7篇
  2001年   3篇
  2000年   5篇
  1997年   2篇
  1984年   1篇
  1982年   1篇
排序方式: 共有146条查询结果,搜索用时 187 毫秒
1.
<正> BF—3L 型防坠器是在 JS 型防坠器的基础上,结合荊各庄矿副井提升设备的具体情况,由抚顺煤炭研究所与开滦矿务局共同合作研制而成的一种新型防坠器。它是一种适用于端面槽钢组合罐道,单绳提升3t 双层罐笼,轻便可靠的防坠器。该防坠器于1981年1月安装试验完后交付矿井正式使用,经井口试验和8个多月的工业运转后,该防坠器于10月召开了技术总结评议会,在会上受到了肯定与好评。该防  相似文献   
2.
针对网络攻击场景下一段时间内信息系统面临的安全风险,文中提出一种基于隐马尔可夫模型的风险评估方法,将网络主机的漏洞建模为隐马尔可夫模型中的状态,将可能受到的攻击建模为隐马尔可夫模型中的观察值,求解一段时间内的成功攻击概率;根据攻击成功后产生的代价和成功攻击的概率,得到时间段内总风险度量值。该方法可从整体角度对网络攻击场景下一段时间内的信息安全风险进行量化评估。  相似文献   
3.
现有主流智能Fuzzing测试一般通过对程序内部结构的精确分析构造新测试样本,因而严重依赖于当前计算机的性能,往往忽略了已发现的程序异常信息对新测试样本构造的指导意义。为了克服上述缺陷,该文提出一种基于异常分布导向的智能Fuzzing方法。该方法针对二进制程序测试,建立了TGM(Testcase Generation Model)样本构造模型:首先根据计算能力收集测试样本集的相关信息;然后随机选择初始测试样本进行测试;最后,基于测试结果初始化模型参数,根据模型优先选择更有效的输入属性构造新样本并进行新一轮测试,通过重复进行该步骤,在迭代测试中不断更新模型参数,用于指导下一轮新测试样本构造。实验数据表明该方法可以辅助Fuzzing选择更有效的样本优先进行测试,设计的原型工具CombFuzz在异常检测能力和代码覆盖能力上都有良好表现,同时,在对大型应用程序进行测试时,与微软SDL实验室的MiniFuzz测试器相比,在限定时间内平均异常发现率提高近18倍,并在WPS 2013等软件中发现了7个MiniFuzz无法发现的未公开可利用脆弱点。  相似文献   
4.
为了提高僵尸网络的生存能力,通过对现有反僵尸网络技术的分析,从攻击者角度提出了一种基于Kademlia协议的高生存性P2P僵尸网络,通过设计一套通信加密认证和节点身份认证机制提高了僵尸网络的生存能力,理论分析表明该机制可以较为有效地应对伪造命令攻击和女巫攻击,并通过实验证明了新型僵尸网络的高生存性。  相似文献   
5.
程序测试研究表明代码安全缺陷聚集于热点代码。提出一种面向热点代码的路径搜索方法,在程序CFG(controlflow graph)图上搜索分支语句与热点代码之间的最短路径,采用符号执行方法生成路径约束判断其可达性,结合多热点搜索优化策略进一步消除不可达子路径,从而快速生成能够覆盖热点代码的测试用例。实验结果表明,与DFS(depth-firstsearch)和BFS(best-first search)方法相比,在达到相同热点代码覆盖率情形下,该方法能够有效减少测试路径并缩短搜索时间。  相似文献   
6.
信息安全不仅要保证下层信息传输过程的安全,还要保证上层应用的安全.在信息发布领域,现在主要是用加密、水印、使用控制等技术来保证信息的安全,它们可用于不同商业目的.但是,关于控制、跟踪信息发布的技术研究得很少,而这也是保证信息发布安全的一个重要环节.本文讨论了几种通用性比较强的信息发布模型,对它们的安全性和优缺点进行了比较.另外,本文还介绍了几种所需的支持技术.  相似文献   
7.
首先从系统层面和编译层面分析了Windows和C+KG-*3+异常处理的基本原理,指出了基于Windows的C+KG-*3+异常处理机制在使用过程中可能出现的逻辑错误,以及Windows运行时库中个别函数可能存在的此类安全隐患。为了更好地保证C+KG-*3+代码安全性和健壮性,综合上述研究提出了审计C+KG-*3+异常处理的方法和建议。  相似文献   
8.
深入分析了网络拓扑可视化问题,回顾了目前主要的研究成果,并从网络拓扑模型、绘图和信息可视化三方面对比了它们之间的异同,指出了当前研究中存在的不足和后期的研究重点。  相似文献   
9.
基于数据流的程序分析算法能够有效识别程序的数据处理流程,但是对于采用数据加密技术进行通信的网络程序,数据流分析由于无法准确识别、提取解密数据而失效.针对如何提取解密数据,提出一种基于内存依赖度的算法,从解密数据内存依赖度的角度研究如何提取加密通信中的明文数据及实现该算法的原型工具EncMemCheck.通过实验对比分析该算法的优缺点,并在加密通信软件UnrealIrcd上进行实际测试,验证了算法的准确性和实用性.  相似文献   
10.
相对于Windows2000的其它安全问题来说,空会话由于是一个缺省的系统服务,所以并没有引起人们的特别关注。但近些年来通过空会话(或者说是IPC$漏洞)进行攻击的情况越来越多,而且还可以结合其它漏洞来对远程主机进行攻击,所以其危害性并不在IIS系列漏洞之下。本文介绍了Windows2000的空会话机制,并分析其安全性,针对空会话的弱点提出安全解决办法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号