首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   119篇
  免费   3篇
  国内免费   2篇
力学   1篇
综合类   2篇
物理学   4篇
综合类   117篇
  2023年   1篇
  2022年   1篇
  2021年   2篇
  2019年   1篇
  2018年   3篇
  2017年   1篇
  2016年   5篇
  2015年   2篇
  2014年   13篇
  2013年   17篇
  2012年   5篇
  2011年   10篇
  2010年   10篇
  2009年   10篇
  2008年   19篇
  2007年   9篇
  2006年   12篇
  2004年   1篇
  2003年   1篇
  2000年   1篇
排序方式: 共有124条查询结果,搜索用时 93 毫秒
11.
基于旁路分析的硬件木马检测方法   总被引:1,自引:0,他引:1  
集成电路芯片在不受控的制造过程中可能会被嵌入恶意电路结构,形成硬件木马,这给集成电路芯片的可靠性和可信度带来了极大的隐患,而利用传统的测试技术很难发现这些硬件木马.针对这一问题,文中提出了一种非破坏性的、基于旁路分析的硬件木马检测方法,它通过对芯片功耗瞬态变化情况的分析,采用奇异值分解算法对功耗进行统计处理来检测芯片中的硬件木马.在FPGA芯片上的硬件验证结果表明,即使在测量噪声和工艺扰动较大的环境中,文中方法也能检测出面积比原始电路小2个数量级的硬件木马.  相似文献   
12.
针对硬件木马的隐蔽性强和检测效率低等问题,提出一种基于电路活性测度的硬件木马检测方法.通过从恶意攻击者的角度分析电路,在电路的少态节点处植入木马激活模块(TAM),该方法可有效提升电路的整体活动性,进而提高硬件木马的激活度.以ISCAS'89基准电路S713为研究对象进行仿真验证,实验结果表明:TAM结构可将电路活动性提升1.7倍.在此基础上建立基于FPGA的测试平台开展侧信道分析实验,并采用主成分分析方法,实现低活性硬件木马的检测.  相似文献   
13.
分析了常用计算机网络安全保护手段的特点,建立了一个互相联系、环环相扣的网络安全体系结构,可以有效保护计算机网络以及网络数据的安全。  相似文献   
14.
网络支付的普及和用户安全意识的薄弱让黑客集团垂涎三尺,使木马成为最近增长最快的安全威胁。本文通过对木马工作原理、盗取账号过程和现有防范措施等进行分析,针对目前大量的手机、平板电脑等可持用户终端的流行,在此提出了网上支付密码双设系统。该系统可以有效解决木马盗取账号和密码的问题,为用户的网上支付提供更安全的保证。  相似文献   
15.
随着集成电路产业链的全球化,硬件木马电路(HTH)日益成为潜在的威胁.木马电路的隐蔽性、多样性和植入层次的丰富性给木马电路的检测造成了困难.现有HTH检测方法多数通过测量比较功耗、时延等侧信道信息的方式展开,这些方法都需要存在基准设计.通过比较现有不同层次检测方法的特性,提出了HTH检测领域的发展趋势:注重高层次设计的检测、不同检测方法的效果衡量以及容忍工艺误差和测试噪声等干扰因素的更准确检测技术.  相似文献   
16.
随着集成电路产业链的全球化,硬件木马电路(HTH)日益成为潜在的威胁.木马电路的隐蔽性、多样性和植入层次的丰富性给木马电路的检测造成了困难.现有HTH检测方法多数通过测量比较功耗、时延等侧信道信息的方式展开,这些方法都需要存在基准设计.通过比较现有不同层次检测方法的特性,提出了HTH检测领域的发展趋势:注重高层次设计的检测、不同检测方法的效果衡量以及容忍工艺误差和测试噪声等干扰因素的更准确检测技术.  相似文献   
17.
为了适应高速网络环境下的木马检测,通过分析传统的IDS,针对其在高速网络环境下对木马检测能力的不足,提出了单引擎大特征集的木马检测方法;通过分析木马的网络数据特征,对有限自动机转换过程进行优化,缩短了编译的时间,避免了重复匹配的问题,大幅度提高了基于正则表达式的木马检测方法的效率.  相似文献   
18.
信息系统网络防范策略研究   总被引:1,自引:0,他引:1  
朱芸锋 《科技资讯》2009,(20):11-11
本文通过对计算机网络当前形式进行详细的分析,给出了计算机网络安全的概念。在此基础上,提出了解决计算机网络安全的策略和关键技术,在一定程度上解决了网络安全的问题,对网络数据库,计算机等重要节点的管理都有重要的参考价值。  相似文献   
19.
提出一种基于混合特征分析的硬件木马检测方法,该方法首先在时序层级抽象并构建待测电路的控制数据流图,然后利用功能性分析方法建立以低动态翻转率为特征的动态可疑节点集,最终使用静态结构特征匹配方法实现硬件木马的检出.以Trust-Hub中涵盖Basic-RSA,AES和RS232基准电路在内的13种硬件木马为检测对象开展检测...  相似文献   
20.
针对现有基于会话流异常行为的木马检测方法中,普遍存在所选特征代表性不足、特征间信息冗余导致检测效果差的问题,提出一种特征选择方法。首先,通过捕捉流量对木马通信行为加以分析,根据各阶段提取相关的属性,并在每一属性上进行派生,得到足够充分的特征集合。然后,为了衡量特征的重要性和特征间的相关性,提出了改进的特征重要性评价系数和基于关联信息熵的联合相关性评价系数,并设计了基于序列后向选择策略的特征选择算法,以得到自适应规模的特征子集。算法通过每一轮迭代计算特征的评价系数,通过排序完成选择。为验证该算法有效性,采用朴素贝叶斯分类和支持向量机分类算法设计了与FCBF算法和IG算法的对比实验,相较于FCBF算法,在两种分类算法上的召回率分别提升3.76%、1.64%,F_1值提升分别为1.04、0.99。相较于IG算法,召回率提升分别为6.46%、4.96%,F_1值提升分别为3.56、3.18。实验结果表明,提出的特征选择算法能够有效选择木马流量各个属性上的特征,克服特征间关联性带来的影响,在缩减特征维度的同时提升木马通信流量的检测效果。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号