首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9篇
  免费   0篇
综合类   2篇
无线电   7篇
  2013年   1篇
  2010年   1篇
  2009年   2篇
  2007年   1篇
  2006年   1篇
  2005年   1篇
  1998年   2篇
排序方式: 共有9条查询结果,搜索用时 0 毫秒
1
1.
本文设计了数字神经元芯片NPS-1,其结构简洁,易于级联,用FPGA实现样片,集成度约一万门电路以阿拉伯数字识别和双向存储器为例,测试结果表明,该芯片设计、实现正确,同时结构简洁,适于实时处理的嵌入式神经网络应用系统  相似文献   
2.
本文设计了数字神经元芯片NPS-1,其结构简洁,易于级联,用FPGA实现样片的集成度约一万门电路。  相似文献   
3.
一种应用程序保护模型   总被引:1,自引:0,他引:1  
分析了主流保护技术的实现原理及其不足,对应用程序的主要威胁源及其主要攻击方式进行了分析,提出了一种应用程序保护模型APM,给出了APM的形式化描述.通过对该模型若干安全性质的论证表明,该模型能有效地对恶意攻击做出实时防御,降低恶意攻击对应用程序的威胁和破坏.  相似文献   
4.
病毒定义是反病毒技术研究的基础,安全专家一直没能准确定义病毒与普通程序的区别。针对最为常见、破坏性强的文件型病毒,本文提出以遵循用户意愿为判断标准,给出了其形式化定义。根据新定义,可以构造出准确识别病毒的算法。同时,实际的恶意程序案例分析表明,它们绝大多数在新定义范围之内。  相似文献   
5.
识别数据移动时,有些情况下移动数据组的多个操作应该识别为一个数据移动,COSMIC方法称之为数据移动唯一性.数据移动唯一性的判断对度量结果有着直接影响,而COSMIC关于数据移动唯一性的判断存在两个问题:一是数据移动唯一性的定义不清楚;二是数据移动唯一性判断没有明确规则和清晰流程.本文在度量实践的基础上,明确了数据移动唯一性的定义,分析了度量实践中数据移动唯一性的4种常见错误,梳理和总结了数据移动唯一性的规则,形成了数据移动唯一性判断的检查表和应用流程.最后,通过实例验证,以上定义、规则、流程可有效避免数据移动唯一性判断的错误.  相似文献   
6.
随着计算机和网络应用的不断深入,计算机病毒已成为计算机系统安全的主要威胁。文章首先分析了当前主流反病毒技术及其存在的不足,接着通过对大量计算机病毒的攻击实例进行深入研究后,归纳出计算机病毒攻击的主要原理是利用人性弱点或程序弱点来攻入系统的,最后分别针对人性和程序的弱点攻击提出了相应的解决方案。  相似文献   
7.
计算机病毒、间谍软件等的危害之一是对重要信息的窃取或者修改,现有的安全软件或者防火墙等防护措施不能对数据提供实时的、全面的防护,一些恶意程序总是能够通过采用新技术来伪装、欺骗而逃过检测。针对这一问题,文中提出一种基于用户授权的数据保护方法。与传统的保护方法不同,该方法对恶意程序的检测没有停留在对程序本身代码和行为的合法性上,而是以用户为标准,要求所有对受保护数据的访问都必须经过用户的授权,对没有受权的访问请求即认为是不合法的;进一步,文中提出了自动获取用户授权的方案,提高了该方法的可用性。  相似文献   
8.
基于最小特权原理,从分析进程的访问权限出发,提出了一种防御恶意程序攻击的数据保护模型.该模型对DAC访问控制机制进行了增强,当进程实际访问用户数据时,进程必须先获得操作用户的意愿,用户根据进程的任务赋予进程访问系统最小必需数据集的权限,使进程无法访问任务之外的数据集,防止进程因权限过大破坏用户数据.测试结果表明,该模型可以有效地阻止进程的非法访问而确保数据不被窃取或破坏.  相似文献   
9.
Web服务器的安全性是网络信息安全研究的关键目标之一。本文在提出显式授权方法的EA-Server模型的基础上,应用模塑构建了一种安全Web服务器系统,并详细分析了系统的安全性。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号