首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   121篇
  免费   3篇
  国内免费   2篇
力学   1篇
综合类   2篇
物理学   4篇
综合类   119篇
  2023年   1篇
  2022年   1篇
  2021年   2篇
  2020年   1篇
  2019年   1篇
  2018年   3篇
  2017年   1篇
  2016年   5篇
  2015年   2篇
  2014年   13篇
  2013年   17篇
  2012年   5篇
  2011年   10篇
  2010年   10篇
  2009年   11篇
  2008年   19篇
  2007年   9篇
  2006年   12篇
  2004年   1篇
  2003年   1篇
  2000年   1篇
排序方式: 共有126条查询结果,搜索用时 15 毫秒
21.
随着集成电路产业链的全球化,硬件木马电路(HTH)日益成为潜在的威胁.木马电路的隐蔽性、多样性和植入层次的丰富性给木马电路的检测造成了困难.现有HTH检测方法多数通过测量比较功耗、时延等侧信道信息的方式展开,这些方法都需要存在基准设计.通过比较现有不同层次检测方法的特性,提出了HTH检测领域的发展趋势:注重高层次设计的检测、不同检测方法的效果衡量以及容忍工艺误差和测试噪声等干扰因素的更准确检测技术.  相似文献   
22.
随着集成电路产业链的全球化,硬件木马电路(HTH)日益成为潜在的威胁.木马电路的隐蔽性、多样性和植入层次的丰富性给木马电路的检测造成了困难.现有HTH检测方法多数通过测量比较功耗、时延等侧信道信息的方式展开,这些方法都需要存在基准设计.通过比较现有不同层次检测方法的特性,提出了HTH检测领域的发展趋势:注重高层次设计的检测、不同检测方法的效果衡量以及容忍工艺误差和测试噪声等干扰因素的更准确检测技术.  相似文献   
23.
针对目前硬件木马的侧信道检测普遍采用基于降维与主特征提取的分类方法,该方法在选取有用信息过程中可能会损失包含木马特征的关键信息这一问题,提出了一种基于自组织竞争神经网络的硬件木马检测方法.该方法在不损失有用信息的基础上,采用无监督学习的方式建立数学模型,对母本信息与待测信息进行分类判别.基于FPGA搭建了验证系统并对侧信道电流信息进行采集.数据处理结果表明:该方法可以有效检测出占母本电路面积0.16%的硬件木马.  相似文献   
24.
针对硬件木马检测问题,分析了功耗旁路信号的统计特性,建立了木马检测问题的物理模型.在此基础上,提出了一种基于功耗旁路信号的硬件木马检测方法,该方法利用最大间距准则(MMC)处理旁路信号,构建体现基准芯片与木马芯片旁路信号之间最大差异的投影子空间,通过比较投影之间的差异检测集成电路芯片中的硬件木马;采用物理实验对该方法进行了验证,通过在现场可编程门阵列(FPGA)芯片上实现的高级加密标准(AES)加密电路中植入不同规模的木马电路,分别采集功耗旁路信号(各1 000条样本),并利用MMC方法对样本信号进行处理.实验结果表明:MMC方法能有效分辨出基准芯片与木马芯片之间旁路信号的统计特征差异,实现了硬件木马的检测.该方法与Karhunen-Loève(K-L)变换方法相比,有较好的检测效果.  相似文献   
25.
当前大多数个人电脑用户对于电脑的安全防范意识不够,更有大量的初级用户还没有意识到自己电脑上存在着安全隐患,或者已经被人入侵、感染却全然不知。就一般电脑用户包括初学者的个人电脑安全进行分析,介绍常见的安全问题,并归纳出一系列的解决方案帮助其提高个人电脑的安全性。  相似文献   
26.
不同轴向的惯性器件误差在惯导系统中的误差传播特性不同,因此在旋转惯导系统中转动机构选择不同转轴方向对系统精度的调制效果不同。分析了在选择不同轴向作为旋转轴时对导航系统精度的影响,并根据转台转轴与机体系、惯性器件(IMU)系之间存在的夹角关系,将其分为两种方案进行讨论,转轴与IMU系存在夹角以及转轴与机体系存在夹角。通过分析,前者在调制效果上与传统的单轴旋转惯导系统相同,而后者会改变调制效果。在此基础上,进一步推导分析了第二种方案下不同转轴方向与系统定位精度之间的内在关系,提出了一种在长时间导航情况下的转轴方向选择方案,并进行了仿真验证。仿真结果表明,与传统单轴旋转惯导系统相比,该方案显著提高了系统的导航定位精度,对在不同情况下转台转轴方向的选择具有一定的工程应用参考价值。  相似文献   
27.
季敏霞 《科技信息》2010,(31):71-71,122
网络安全形式日趋严峻。学生在机房上机的过程中,经常会遇到因为计算机木马而造成软件及系统破坏等问题。本文针对目前网络上流行的木马进行分析并提出自己的防治办法。  相似文献   
28.
陈素霞  宋斌 《科技资讯》2010,(17):20-20
本文分析了360安全卫士的优缺点以及360杀毒软件的机制和漏洞。对当前有效的免杀手段进行了讨论,并对将来杀软的的发展趋势进行分析。  相似文献   
29.
本文着重讲述恶意代码中的蠕虫、病毒、木马。详细分析了网络蠕虫功能结构及工作机制、病毒的特征和木马的种类。  相似文献   
30.
刘洪霞 《科技信息》2010,(20):247-248
在网络技术飞速发展的时代,网络中的安全漏洞无处不在.即便旧的安全漏洞补上了,新的安全漏洞又将不断涌现.网络攻击正是利用这些存在的漏洞和安全缺陷对系统和资源进行攻击.我们每一个人都有可能面临着安全威胁,都有必要对网络安全有所了解,并能够处理一些安全方面的问题.本文主要介绍攻击者是如何找到你计算机并进行网络攻击,以及网络攻击的方法.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号