首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   158篇
  免费   5篇
  国内免费   1篇
系统科学   10篇
丛书文集   2篇
教育与普及   9篇
理论与方法论   1篇
综合类   142篇
  2022年   1篇
  2021年   1篇
  2019年   1篇
  2015年   1篇
  2014年   2篇
  2013年   2篇
  2012年   5篇
  2011年   5篇
  2010年   5篇
  2009年   13篇
  2008年   5篇
  2007年   10篇
  2006年   6篇
  2005年   24篇
  2004年   6篇
  2003年   19篇
  2002年   16篇
  2001年   12篇
  2000年   7篇
  1999年   5篇
  1998年   1篇
  1996年   3篇
  1995年   2篇
  1994年   2篇
  1992年   1篇
  1991年   2篇
  1990年   4篇
  1989年   1篇
  1987年   2篇
排序方式: 共有164条查询结果,搜索用时 281 毫秒
61.
基于人工免疫的计算机安全行为防范模型   总被引:1,自引:0,他引:1  
基于人工免疫的计算机信息安全策略,以行为防范为主要目的,提出行为防范安全模型,有效抵制入侵行为和病毒等侵害,解决计算机领域内诸多的安全问题.变病毒库为行为库,通过行为模式控制,避免大量病毒库的频繁升级工作;利用自适应免疫,改变原来只能检测已知攻击,不能防范未知攻击的弱点,最终实现信息安全.  相似文献   
62.
现代银行业和传统银行在信息应用和深入程度上有很大区别,银行业对信息技术的依赖程度大大超过以往,对计算机安全系统的安全度要求也更高。银行业务不断创新,对安全系统提出了新的要求。另外,只有计算机系统安全正常运作,银行业务才能持续不断进行。目前,银行系统信息快速高度集中、系统逐渐网络化也带来了系统的脆弱化,数据越多,系统越网络化,漏洞就越多,风险就更大。  相似文献   
63.
计算机病毒     
计算机病毒危害的严重性,随着计算机网络应用的普及而日益引起人们的关注。本文介绍了计算机病毒的定义及其研究历史。举例说明了计算机病毒的破坏性行为及造成的危害。最后介绍了国外防治计算机病毒的主要方法及几个防治计算机病毒的软件产品。  相似文献   
64.
病毒的交叉感染是指两种或两种以上病毒同时感染同一计算机系统并交互作用的现象。同单体病毒感染比较,交叉感染具有更大的危害性。本文分析了引导区寄生型病毒在磁盘上交叉感染的机制、危害和诊治方法。  相似文献   
65.
本文提出操作系统病毒的通用消除方法。本文所提供的操作系统病毒解毒程序,是消除IBM-PC计算机及其兼容机操作系统病毒的有效工具。  相似文献   
66.
In a blind signcryption, besides the functions of digital signature and encryption algorithm for authentication and confidentiality, a user can delegates another user's capability with the anonymity of the participants guaranteed. Some blind signcryptions were proposed but without a blind signcryption with public public verifiability. In this paper, verifiability that is proved to be efficient and secure is proposed. Through the security analysis, we proved that the scheme can offer confidentiality, integrity, unforgeability, non-repudiation and public verifiability. The coming research direction is also summarized.  相似文献   
67.
高校计算机实验室系统的安全维护与管理   总被引:3,自引:0,他引:3  
计算机已应用到社会的各个领域,高校各专业都开设了计算机课程,计算机实验室的安全维护是一项综合性很强的工作, 不仅需要计算机专业知识,而且需要丰富的实践经验和熟练的维护技术.采取适当有效的方法, 才能保证计算机的稳定运行,创造良好的实验环境.为了更好地为教学和科研服务,必须运用软硬件技术搞好计算机实验室的系统安全管理工作.  相似文献   
68.
最近,各新闻媒体纷纷报道,美国和欧洲几大网站受到黑客袭击。人们再一次把目光投向那个神秘的领域。怎么样才算是一位黑客?《Jargon File)的编辑雷蒙·埃里克谈了自己的看法。  相似文献   
69.
计算机病毒的危害及防范   总被引:1,自引:0,他引:1  
在介绍计算机病毒概念、分类及发展的基础上,阐述了计算机病毒的危害性及预防措施。  相似文献   
70.
数年以来,"好"黑客和"坏"黑客之间的界限一直很模糊。业内人士将黑客分为"黑帽"黑客和"白帽"黑客两种。黑帽黑客是那些攻入计算机系统,窃取机密信息,造成巨大破坏黑客,这些黑客从具有破坏性的活动中获取乐趣。而随着网络安全日益突出,计算机安全公司如雨后春笋般萌芽,它们开始雇佣白帽黑客作为安全顾问。黑客雇佣军开始形成。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号