首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   144篇
  免费   12篇
综合类   4篇
物理学   3篇
无线电   149篇
  2024年   2篇
  2023年   5篇
  2022年   7篇
  2021年   4篇
  2020年   3篇
  2019年   2篇
  2017年   3篇
  2016年   11篇
  2015年   13篇
  2014年   33篇
  2013年   7篇
  2012年   8篇
  2011年   9篇
  2010年   10篇
  2009年   14篇
  2008年   8篇
  2007年   10篇
  2006年   5篇
  2004年   1篇
  2000年   1篇
排序方式: 共有156条查询结果,搜索用时 0 毫秒
21.
一、手机病毒和恶意软件的产生 随着经济的发展.手机用户数量已经远远超过了电脑用户.随之而来的病毒制作者们也把他们的黑手伸向了移动通信。由于智能手机的接口日趋开放统一.手机病毒与恶意软件的发展空间陡增.其传播形式呈现多样化.隐藏性和破坏性急剧增强。  相似文献   
22.
《数字通信世界》2008,(3):92-92
Blue Coat近日宣布,英国电信采用Blue Coat ProxySG设备,管理员工网络使用,加速内容和应用的传送,降低带宽消耗,保护公司网络免受包括间谍软件、病毒和其他安全威胁等在内的恶意软件攻击。  相似文献   
23.
每逢到了假期旺季,大家准备去旅行时,都不会忘记携带一部智能手机或平板电脑,方便随时随地上网、看地图、拍照或与远方的亲友保持沟通。随着智能设备越来越方便,许多商务人士也会以此来处理公务,但如果没有做好安全工作,往往会因小失大,甚至会把企业的机密外泄。而使用VPN技术,即使是在移动设备应用下,仍能保障智能设备免受黑客入侵。  相似文献   
24.
本文主要针对互联网诈骗,提出了一种基于"云-管-端"三位一体联动的互联网诈骗综合治理方法,包括在云侧开展受害用户诈骗场景还原与威胁情报研判、多数据源挖掘分析等;在管道侧进行实时数据采集、监控与技术检测;在端侧宣传诈骗防范与安全视窗预警能力,形成了事前防范、事中控制、事后追溯的互联网诈骗治理闭环,并通过实践证明此方法的科学性和有效性,为电信运营企业开展互联网诈骗治理提供了可以借鉴的方法和思路.  相似文献   
25.
文章主要介绍了基于动静态检测模型的恶意软件检测系统的设计内容和实现策略。该系统主要由客户端、系统缓存以及恶意软件检测服务器构成,支持数据上传、数据处理和结果展示等功能。对于用户上传的文件,恶意软件检测系统首先判断文件格式、大小等是否符合规定,在确认符合规定后根据文件名提取静态或动态特征,然后使用基于机器学习的静态分析模型和基于深度学习的动态分析模型,对提取到的特征信息进行处理,根据处理结果预测恶意软件。系统设计人员使用Flask开发工具搭建系统框架并展开测试,结果表明文件上传检测和恶意软件检测功能均可正常实现,达到了设计预期。  相似文献   
26.
基于一维元胞自动机的复杂网络恶意软件传播研究   总被引:4,自引:0,他引:4       下载免费PDF全文
宋玉蓉  蒋国平 《物理学报》2009,58(9):5911-5918
基于一维元胞自动机,研究复杂网络恶意软件传播行为.利用信息网络节点全局交互的特点,建立元胞自动机邻域和状态转换函数,提出恶意软件传播模型,研究在多种网络拓扑下恶意软件传播的概率行为.研究表明,该模型能够准确描述在最近邻耦合网络(nearest-neighbor coupled network, NC),Erdos-Renyi(ER)随机网络,Watts-Strogatz(WS) 小世界网络和Barabasi-Albert(BA)幂率网络等拓扑下的传播动力学行为,不仅能反映恶意软件传播的平均趋势,而且可以描述病毒消亡和渗透等稀有概率事件,有效克服基于平均场方法建立的微分方程模型只能反映传播的平均趋势,只适合对传播作整体预测的局限性.同时,研究指出网络中度分布的异质化程度和网络的局域空间交互特征是影响传播及免疫行为的关键要素. 关键词: 复杂网络 恶意软件传播 元胞自动机 状态转换函数  相似文献   
27.
卿斯汉 《电信科学》2016,32(10):27-35
近年来,Android组件的安全性是研究热点,但作为Android四大组件之一的广播接收器,则鲜见有关其安全性的研究成果。在研究Android广播机制的基础上,对其安全结构与特点进行了深入分析。基于Android广播机制的安全挑战,针对性地给出相应的安全对策。最后,总结并展望今后的研究方向。  相似文献   
28.
传输环境和部署环境的开放性使无线传感器网络(WSN)的安全问题变得尤为重要,基于二维元胞自动机提出恶意软件SIR (susceptible-infected-recovered)传播模型,研究具有GAF分簇结构的WSN中恶意软件的传播动力学特征.研究结果表明:分簇的无线传感器网络仍然具有空间局域化结构特征,分簇不但能够降低各传感节点的能量消耗,也能够有效抑制恶意软件的传播,降低了病毒大规模传播的风险.但同时发现,簇头选举期间病毒传播速度有加速趋势.  相似文献   
29.
黄科  袁启平  董薇  孙沂昆  亢勇  王天翔 《电视技术》2021,45(10):129-135
恶意代码数量已经呈现爆炸式增长,对于恶意代码的检测防护显得尤为重要.近几年,基于深度学习的恶意代码检测方法开始出现,基于此,提出一种新的检测方法,将恶意代码二进制文件转化为十进制数组,并利用一维卷积神经网络(1 Dimention Convolutional Neural Networks,1D CNN)对数组进行分类和识别.针对代码家族之间数量不平衡的现象,该算法选择在分类预测上表现良好的XGBoost,并对Vision Research Lab中的25个不同恶意软件家族的9458个恶意软件样本进行了实验.实验结果表明,所提的方法分类预测精度达到了97%.  相似文献   
30.
甄扬 《移动信息》2023,45(8):116-119
当前,面向iOS系统个人信息保护的研究主要集中在恶意APP分析与识别领域,缺少对iOS越狱和iOS系统漏洞的探讨。文中将三者融合,提出了一种针对iOS设备的风险评估方法。首先,定义了风险指标分值和风险要素权重值,然后根据预定义规则计算了风险指标和风险要素得分,最后确定了设备风险级别,并给出了风险控制建议。基于该方法,构建了iOS设备风险管理系统。该系统采用客户端-服务器架构,客户端负责抓取并上传设备信息,服务器根据设备信息进行风险分析与评估,并反馈结果。运行结果表明,该系统能有效帮助用户发现iOS设备存在的各种风险。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号