首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   158篇
  免费   5篇
  国内免费   1篇
系统科学   10篇
丛书文集   2篇
教育与普及   9篇
理论与方法论   1篇
综合类   142篇
  2022年   1篇
  2021年   1篇
  2019年   1篇
  2015年   1篇
  2014年   2篇
  2013年   2篇
  2012年   5篇
  2011年   5篇
  2010年   5篇
  2009年   13篇
  2008年   5篇
  2007年   10篇
  2006年   6篇
  2005年   24篇
  2004年   6篇
  2003年   19篇
  2002年   16篇
  2001年   12篇
  2000年   7篇
  1999年   5篇
  1998年   1篇
  1996年   3篇
  1995年   2篇
  1994年   2篇
  1992年   1篇
  1991年   2篇
  1990年   4篇
  1989年   1篇
  1987年   2篇
排序方式: 共有164条查询结果,搜索用时 46 毫秒
41.
在对企业移动办公安全体系建设的基本原则进行论述的基础上,从企业移动办公网络的实际应用需要、分别探讨了动态密码技术、完善PKI的网络安全结构体系结构的相关策略,为提高计算机安全技术在企业移动办公网络中的应用水平,保证网络安全性提供参考。  相似文献   
42.
分析局域网安全问题的现状与形成原因,结合实际介绍相关的安全技术,对提高局域网安全提出防御对策,对局域网的应用和部署作安全规划。  相似文献   
43.
从读者的管理、工作人员的管理和计算机安全管理3方面探讨了如何提高电子阅览室的管理水平。  相似文献   
44.
浅析计算机信息系统领域的犯罪及对策   总被引:3,自引:0,他引:3  
本文阐述了计算机犯罪的类型、特征,分析了计算机犯罪的主要原因及发展趋势,提出了预防计算机犯罪的对策。  相似文献   
45.
神经网络可以解决传统人工智能目前最感困难的机器学习中知识获取、知识表示等问题,神经网络在计算机安全尤其是网络,入侵检测方面具有重要的应用空间.  相似文献   
46.
不得公开他人信息资料,不得攻击他人系统,网吧实行实名登记……昨日,《徐州市计算机信息系统安全保护条例》经省十一届人大常委会第七次会议通过,将于2009年6月1日起生效。该条例对计算机安全等级管理、保护措施、禁止性的行为、法律责任等,作出了详尽规定,特别是对近来社会广泛关注的人肉搜索,该条例明确说不,违者最高处罚5000元(1月19曰《扬子晚报》)。  相似文献   
47.
Digital signature scheme is a very important research field in computer security and modern cryptography. A(k,n) threshold digital signature scheme is proposed by integrating digital signature scheme with Shamir secret sharing scheme. It can realize group-oriented digital signature, and its security is based on the difficulty in computing discrete logarithm and quadratic residue on some special conditions. In this scheme, effective digital signature can not he generatedby any h 1 or fewer legal users, or only by signature executive. In addition, this scheme can identify any legal user who presents incorrect partial digital signature to disrupt correct signature, or any illegal user who forges digital signature. A method of extending this scheme to an Abelian group such as elliptical curve group is also discussed. The extended scheme can provide rapider computing speed and stronger security in the case of using shorter key.  相似文献   
48.
本文针对银行业务中的计算机系统端口安全问题展开讨论,分析了常见的端口攻击路线和方法,最后总结出一套加强计算机安全的措施。  相似文献   
49.
计算机应急响应服务中安全事件分类方法研究   总被引:2,自引:0,他引:2  
随着互联网的飞速发展,计算机安全事件的出现愈来愈频繁,愈来愈严重,计算机应急响应受到广泛关注.计算机安全事件分类方法的研究对于计算机应急响应体系的建设具有重要的意义.首先报告了计算机安全事件分类方法相关研究的现状.而后从计算机安全事件应急响应组的工作实践出发,提出计算机网络安全和计算机网络安全事件的形式化模型,并在此形式化模型的基础上,提出计算机安全事件的描述方法和分类方法.最后给出了两个具体的应用实例.  相似文献   
50.
计算机安全保护策略初探   总被引:1,自引:2,他引:1  
在信息时代,计算机及其应用已经深入到社会的各个领域.计算机安全问题日趋严重,加强计算机安全保护就显得十分重要和紧迫.从计算机安全的三个方面:物理安全、本地安全、远程安全进行探讨,并分别提出了相应的安全保护措施.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号