首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   158篇
  免费   5篇
  国内免费   1篇
系统科学   10篇
丛书文集   2篇
教育与普及   9篇
理论与方法论   1篇
综合类   142篇
  2022年   1篇
  2021年   1篇
  2019年   1篇
  2015年   1篇
  2014年   2篇
  2013年   2篇
  2012年   5篇
  2011年   5篇
  2010年   5篇
  2009年   13篇
  2008年   5篇
  2007年   10篇
  2006年   6篇
  2005年   24篇
  2004年   6篇
  2003年   19篇
  2002年   16篇
  2001年   12篇
  2000年   7篇
  1999年   5篇
  1998年   1篇
  1996年   3篇
  1995年   2篇
  1994年   2篇
  1992年   1篇
  1991年   2篇
  1990年   4篇
  1989年   1篇
  1987年   2篇
排序方式: 共有164条查询结果,搜索用时 15 毫秒
1.
本文首先对金融行业计算机信息系统的安全保密问题的特点、现状及问题进行了系统细致的分析,进而提出了相应的一系列对策。希望为我国金融行业信息安全建设提供一点参考意见。  相似文献   
2.
一个基于专家系统的入侵检测系统的实现   总被引:2,自引:0,他引:2  
入侵检测系统是传统被动方式的网络安全检测手段的重要补充,它是一种主动、实时、自动检测入侵行为的工具和手段.本文论述了两种入侵检测方法--异常行为检测方法和比较学习检测方法的基本原理,同时根据这两种网络安全检测方法,采用专家系统技术,构筑了一个实际的网络监控系统的具体实现,并给出了该网络监控系统的结构图.  相似文献   
3.
在阐述应急响应的概念、应急响应组织产生的必要性及发展情况的基础上,分析了校园网络环境的特点和安全风险,以及计算机应急响应系统的职能,并据此提出高校校园网应急响应组织的总体架构。  相似文献   
4.
在我们看到计算机网络的广泛应用对社会发展正面作用的同时,我们也必须注意到它的负面影响,网络以使经济,文化,社会,科学,教育等领域信息的获取,传输,处理与利用更加迅速和有效,那么,也必然会使个别坏人可能比较“方便”地利用网络非法获取得要的经济,政治,军事,科技情报,或进行信息欺诈,破坏与网络攻击等犯罪活动,还会出现法律与道德方面的问题。  相似文献   
5.
信息安全的研究现状及发展   总被引:3,自引:0,他引:3  
当今社会的信息安全问题日益突出,在保障信息安全的体系中,密码学居于核心地位。随着研究的深入,椭圆曲线密码、AES、量子密码将是未来的发展方向。对于我国,为了保障信息安全,必须在具有自主知识产权的操作系统、高强度的保密算法、新一代防火墙和防病毒软件的研究方面取得突破。  相似文献   
6.
网络安全是一个涉及诸多学科的综合性的课题,涉及技术、管理、使用等许多方面,一种技术只能解决一方面的安全问题。随着网络及其应用的广泛发展,恶意代码的通过网络传播的途径越来越多,处理难度也越来越大。这就要求我们对网络攻击的行为有更进一步的研究,有针对性的建立防范安全策略,构建一个全面的、可靠的、高效的网络安全屏障来防御各种网络攻击。  相似文献   
7.
8.
人们越来越重视个人电脑的安全。个人电脑的安全措施以前主要是通过防毒软件给予保障,但是随着网上商务活动增加,PC中私密信息增多,软件安全性受到了挑战,已经不能够满足日益高涨的安全要求,一种安装了TPM的被称为安全PC的PC机开始出现在PC市场中,成为了新的发展趋势。本文介绍了计算机安全、安全实施和安全PC的相关内容。  相似文献   
9.
本文是赴美计算机网络考察的综述报告。首先回顾了计算机网络发展历史中的四个阶段,即雏型阶段、典型阶段、体系结构阶段和网络标准化阶段。然后提出了当前计算机网络发展所面临的几个关键问题。“开放性”是目前计算机网络技术发展的必然趋势,本文较详细地介绍了国际网络标准化动向和开放系统互连的现状。“共存性”是专有网向开放网演变过程中的必然产物,本文介绍了一些厂商和用户标准化团体在共存性演变中的成果。文章简述了网络管理智能化问题,也指出了网络正在由网络的应用阶段向应用网络阶段演变的趋向。文章最后介绍了网络的数据安全。  相似文献   
10.
A group-oriented (t, n) threshold signature scheme employs the cryptographic techniques of secret share, allows any subset of t players out of n players to sign message on behalf of the group and disallows the creation of a valid signature if fewer than t players take part in the signature protocol. In this paper, we proposed a new group-oriented (t, n) threshold signature schemes with traceable signers based on Schnorr signature. The proposed scheme is proved traceable, robust and unforgeable against the "static" adversary with the discrete logarithm assumption in the random oracle model and existence of broadcast channel. The proofs of the strongest security (existential unforgeability against adaptively chosen message attacks under the discrete logarithm assumption) are provided in the random oracle model.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号