全文获取类型
收费全文 | 158篇 |
免费 | 5篇 |
国内免费 | 1篇 |
专业分类
系统科学 | 10篇 |
丛书文集 | 2篇 |
教育与普及 | 9篇 |
理论与方法论 | 1篇 |
综合类 | 142篇 |
出版年
2022年 | 1篇 |
2021年 | 1篇 |
2019年 | 1篇 |
2015年 | 1篇 |
2014年 | 2篇 |
2013年 | 2篇 |
2012年 | 5篇 |
2011年 | 5篇 |
2010年 | 5篇 |
2009年 | 13篇 |
2008年 | 5篇 |
2007年 | 10篇 |
2006年 | 6篇 |
2005年 | 24篇 |
2004年 | 6篇 |
2003年 | 19篇 |
2002年 | 16篇 |
2001年 | 12篇 |
2000年 | 7篇 |
1999年 | 5篇 |
1998年 | 1篇 |
1996年 | 3篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1992年 | 1篇 |
1991年 | 2篇 |
1990年 | 4篇 |
1989年 | 1篇 |
1987年 | 2篇 |
排序方式: 共有164条查询结果,搜索用时 15 毫秒
1.
蔡林 《中国人民公安大学学报(自然科学版)》1999,(4):6-10
本文首先对金融行业计算机信息系统的安全保密问题的特点、现状及问题进行了系统细致的分析,进而提出了相应的一系列对策。希望为我国金融行业信息安全建设提供一点参考意见。 相似文献
2.
一个基于专家系统的入侵检测系统的实现 总被引:2,自引:0,他引:2
入侵检测系统是传统被动方式的网络安全检测手段的重要补充,它是一种主动、实时、自动检测入侵行为的工具和手段.本文论述了两种入侵检测方法--异常行为检测方法和比较学习检测方法的基本原理,同时根据这两种网络安全检测方法,采用专家系统技术,构筑了一个实际的网络监控系统的具体实现,并给出了该网络监控系统的结构图. 相似文献
3.
在阐述应急响应的概念、应急响应组织产生的必要性及发展情况的基础上,分析了校园网络环境的特点和安全风险,以及计算机应急响应系统的职能,并据此提出高校校园网应急响应组织的总体架构。 相似文献
4.
5.
信息安全的研究现状及发展 总被引:3,自引:0,他引:3
陈峰 《中国人民公安大学学报(自然科学版)》2009,15(2):77-81
当今社会的信息安全问题日益突出,在保障信息安全的体系中,密码学居于核心地位。随着研究的深入,椭圆曲线密码、AES、量子密码将是未来的发展方向。对于我国,为了保障信息安全,必须在具有自主知识产权的操作系统、高强度的保密算法、新一代防火墙和防病毒软件的研究方面取得突破。 相似文献
6.
孟凡立 《中国新技术新产品精选》2009,(16):24-24
网络安全是一个涉及诸多学科的综合性的课题,涉及技术、管理、使用等许多方面,一种技术只能解决一方面的安全问题。随着网络及其应用的广泛发展,恶意代码的通过网络传播的途径越来越多,处理难度也越来越大。这就要求我们对网络攻击的行为有更进一步的研究,有针对性的建立防范安全策略,构建一个全面的、可靠的、高效的网络安全屏障来防御各种网络攻击。 相似文献
8.
9.
本文是赴美计算机网络考察的综述报告。首先回顾了计算机网络发展历史中的四个阶段,即雏型阶段、典型阶段、体系结构阶段和网络标准化阶段。然后提出了当前计算机网络发展所面临的几个关键问题。“开放性”是目前计算机网络技术发展的必然趋势,本文较详细地介绍了国际网络标准化动向和开放系统互连的现状。“共存性”是专有网向开放网演变过程中的必然产物,本文介绍了一些厂商和用户标准化团体在共存性演变中的成果。文章简述了网络管理智能化问题,也指出了网络正在由网络的应用阶段向应用网络阶段演变的趋向。文章最后介绍了网络的数据安全。 相似文献
10.
TAN Zuowen 《武汉大学学报:自然科学英文版》2008,13(6):680-684
A group-oriented (t, n) threshold signature scheme employs the cryptographic techniques of secret share, allows any subset of t players out of n players to sign message on behalf of the group and disallows the creation of a valid signature if fewer than t players take part in the signature protocol. In this paper, we proposed a new group-oriented (t, n) threshold signature schemes with traceable signers based on Schnorr signature. The proposed scheme is proved traceable, robust and unforgeable against the "static" adversary with the discrete logarithm assumption in the random oracle model and existence of broadcast channel. The proofs of the strongest security (existential unforgeability against adaptively chosen message attacks under the discrete logarithm assumption) are provided in the random oracle model. 相似文献