全文获取类型
收费全文 | 158篇 |
免费 | 5篇 |
国内免费 | 1篇 |
专业分类
系统科学 | 10篇 |
丛书文集 | 2篇 |
教育与普及 | 9篇 |
理论与方法论 | 1篇 |
综合类 | 142篇 |
出版年
2022年 | 1篇 |
2021年 | 1篇 |
2019年 | 1篇 |
2015年 | 1篇 |
2014年 | 2篇 |
2013年 | 2篇 |
2012年 | 5篇 |
2011年 | 5篇 |
2010年 | 5篇 |
2009年 | 13篇 |
2008年 | 5篇 |
2007年 | 10篇 |
2006年 | 6篇 |
2005年 | 24篇 |
2004年 | 6篇 |
2003年 | 19篇 |
2002年 | 16篇 |
2001年 | 12篇 |
2000年 | 7篇 |
1999年 | 5篇 |
1998年 | 1篇 |
1996年 | 3篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1992年 | 1篇 |
1991年 | 2篇 |
1990年 | 4篇 |
1989年 | 1篇 |
1987年 | 2篇 |
排序方式: 共有164条查询结果,搜索用时 46 毫秒
41.
在对企业移动办公安全体系建设的基本原则进行论述的基础上,从企业移动办公网络的实际应用需要、分别探讨了动态密码技术、完善PKI的网络安全结构体系结构的相关策略,为提高计算机安全技术在企业移动办公网络中的应用水平,保证网络安全性提供参考。 相似文献
42.
分析局域网安全问题的现状与形成原因,结合实际介绍相关的安全技术,对提高局域网安全提出防御对策,对局域网的应用和部署作安全规划。 相似文献
43.
44.
浅析计算机信息系统领域的犯罪及对策 总被引:3,自引:0,他引:3
杨杰 《中国人民公安大学学报(自然科学版)》2000,(1):6-10
本文阐述了计算机犯罪的类型、特征,分析了计算机犯罪的主要原因及发展趋势,提出了预防计算机犯罪的对策。 相似文献
45.
神经网络可以解决传统人工智能目前最感困难的机器学习中知识获取、知识表示等问题,神经网络在计算机安全尤其是网络,入侵检测方面具有重要的应用空间. 相似文献
46.
不得公开他人信息资料,不得攻击他人系统,网吧实行实名登记……昨日,《徐州市计算机信息系统安全保护条例》经省十一届人大常委会第七次会议通过,将于2009年6月1日起生效。该条例对计算机安全等级管理、保护措施、禁止性的行为、法律责任等,作出了详尽规定,特别是对近来社会广泛关注的人肉搜索,该条例明确说不,违者最高处罚5000元(1月19曰《扬子晚报》)。 相似文献
47.
FEIRu-chun WANGLi-na 《武汉大学学报:自然科学英文版》2004,9(5):770-774
Digital signature scheme is a very important research field in computer security and modern cryptography. A(k,n) threshold digital signature scheme is proposed by integrating digital signature scheme with Shamir secret sharing scheme. It can realize group-oriented digital signature, and its security is based on the difficulty in computing discrete logarithm and quadratic residue on some special conditions. In this scheme, effective digital signature can not he generatedby any h 1 or fewer legal users, or only by signature executive. In addition, this scheme can identify any legal user who presents incorrect partial digital signature to disrupt correct signature, or any illegal user who forges digital signature. A method of extending this scheme to an Abelian group such as elliptical curve group is also discussed. The extended scheme can provide rapider computing speed and stronger security in the case of using shorter key. 相似文献
48.
本文针对银行业务中的计算机系统端口安全问题展开讨论,分析了常见的端口攻击路线和方法,最后总结出一套加强计算机安全的措施。 相似文献
49.
计算机应急响应服务中安全事件分类方法研究 总被引:2,自引:0,他引:2
随着互联网的飞速发展,计算机安全事件的出现愈来愈频繁,愈来愈严重,计算机应急响应受到广泛关注.计算机安全事件分类方法的研究对于计算机应急响应体系的建设具有重要的意义.首先报告了计算机安全事件分类方法相关研究的现状.而后从计算机安全事件应急响应组的工作实践出发,提出计算机网络安全和计算机网络安全事件的形式化模型,并在此形式化模型的基础上,提出计算机安全事件的描述方法和分类方法.最后给出了两个具体的应用实例. 相似文献
50.
计算机安全保护策略初探 总被引:1,自引:2,他引:1
陈功 《达县师范高等专科学校学报》2005,15(2):41-44
在信息时代,计算机及其应用已经深入到社会的各个领域.计算机安全问题日趋严重,加强计算机安全保护就显得十分重要和紧迫.从计算机安全的三个方面:物理安全、本地安全、远程安全进行探讨,并分别提出了相应的安全保护措施. 相似文献