全文获取类型
收费全文 | 181篇 |
免费 | 3篇 |
国内免费 | 6篇 |
专业分类
系统科学 | 10篇 |
丛书文集 | 2篇 |
教育与普及 | 2篇 |
理论与方法论 | 1篇 |
综合类 | 175篇 |
出版年
2022年 | 1篇 |
2021年 | 2篇 |
2020年 | 2篇 |
2019年 | 2篇 |
2018年 | 2篇 |
2017年 | 1篇 |
2016年 | 1篇 |
2015年 | 7篇 |
2014年 | 15篇 |
2013年 | 7篇 |
2012年 | 4篇 |
2011年 | 14篇 |
2010年 | 12篇 |
2009年 | 12篇 |
2008年 | 22篇 |
2007年 | 20篇 |
2006年 | 13篇 |
2005年 | 11篇 |
2004年 | 5篇 |
2003年 | 13篇 |
2002年 | 6篇 |
2001年 | 10篇 |
2000年 | 2篇 |
1998年 | 3篇 |
1997年 | 2篇 |
1993年 | 1篇 |
排序方式: 共有190条查询结果,搜索用时 15 毫秒
1.
2.
以影响计算机网络安全的主要因素为突破口,重点分析防范各种不利于计算机网络正常运行的措施,从不同角度全面了解影响计算机网络安全的情况,做到心中有数,将不利因素解决在萌芽状态,确保计算机网络的安全管理与有效运行。 相似文献
3.
WEN Wei-ping QING Si-han . Institute of Software the Chinese Academy of Sciences Beijing China .Engineering Research Center for Information Security Technology the Chinese Academy of Sciences Beijing China .Graduate School of the Chinese Academy of Sciences Beijing China 《武汉大学学报:自然科学英文版》2005,10(1):83-88
With the explosive growth of network applications, the threat of the malicious code against network security becomes increasingly serious. In this paper we explore the mechanism of the malicious code by giving an attack model of the maliciouscode, and discuss the critical techniques of implementation and prevention against the malicious code. The remaining problems and emerging trends in this area are also addressed in the paper. 相似文献
4.
漏洞扫描是对重要计算机信息系统进行检查,发现其中可能被黑客利用的漏洞。漏洞扫描的结果是对系统安全性能的一个评估,它指出了哪些攻击是可能的,因此,其成为安全方案的一个重要组成部分。目前,漏洞扫描,从底层技术来划分,可以分为基于网络的扫描和基于主机的扫描这两种类型。 相似文献
5.
指出Cao-Li公钥密码系统会由于某些参数选择而导致系统的安全问题;利用背包系统对Cao—Li系统的改进进行改进,解决原有系统的参数依赖性问题. 相似文献
6.
网络数据库安全性问题的分析与模型 总被引:2,自引:0,他引:2
分析了网络数据库安全的重要性,并说明了安全隐患产生的原因和目前采取的一些安全措施,在全面地分析了数据库安全各种因素的基础上,提出了一个网络数据库安全的管理和实现模型。 相似文献
7.
随着国家和企业在政治、经济等方面对网络环境和网络信息资源依赖程度的加深,涉及国家安全和社会公共安全的所有重大问题,都会在网上表现,网络信息系统的安全与否已成为影响国家安全的重要因素.因此,自主掌握最新的网络信息系统安全技术,提高国内的网站安全管理体系安全防范能力已经迫在眉睫.网络安全大致可分为:系统安全、信息安全和文化安全. 相似文献
8.
9.
10.
海上交通系统安全定量评价方法 总被引:11,自引:1,他引:11
基于控制理论与模糊推理系统的思想与方法,建立了海上交通安全评价FIS模型,综合考虑海上交通安全系统中人的因素操船危险度,船舶因素操船危险度,交通环境船危险度的相互影响,对人船环境系统安全进行了综合评价,所得的评价结果与实际情况基本相符。 相似文献