全文获取类型
收费全文 | 158篇 |
免费 | 5篇 |
国内免费 | 1篇 |
专业分类
系统科学 | 10篇 |
丛书文集 | 2篇 |
教育与普及 | 9篇 |
理论与方法论 | 1篇 |
综合类 | 142篇 |
出版年
2022年 | 1篇 |
2021年 | 1篇 |
2019年 | 1篇 |
2015年 | 1篇 |
2014年 | 2篇 |
2013年 | 2篇 |
2012年 | 5篇 |
2011年 | 5篇 |
2010年 | 5篇 |
2009年 | 13篇 |
2008年 | 5篇 |
2007年 | 10篇 |
2006年 | 6篇 |
2005年 | 24篇 |
2004年 | 6篇 |
2003年 | 19篇 |
2002年 | 16篇 |
2001年 | 12篇 |
2000年 | 7篇 |
1999年 | 5篇 |
1998年 | 1篇 |
1996年 | 3篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1992年 | 1篇 |
1991年 | 2篇 |
1990年 | 4篇 |
1989年 | 1篇 |
1987年 | 2篇 |
排序方式: 共有164条查询结果,搜索用时 93 毫秒
101.
徐滨 《青岛大学学报(自然科学版)》2002,15(3):84-85
推出了一种具有前向性和门限性的签名方案,攻击者即使在攻破门限体制后,仍然不能伪造过去时期的签名。 相似文献
102.
刘海宝 《系统工程与电子技术》1990,(4)
本文简要地介绍了计算机病毒的历史和现状,计算机病毒的概念及其特性,并通过对计算机病毒工作原理、产生原因和分类的分析,说明了计算机病毒的危害,提出了对其防治的措施及若干建议。 相似文献
103.
《科技导报(北京)》2009,(6)
"第24次全国计算机安全学术交流会"暨"中国计算机学会计算机安全专业委员会2009年年会"定于2009年9月5日在云南丽江召开。本次年会由公安部网络安全保卫局及工业和信息化部信息安全协调司指导,中国计算机学会主办,公安部第一研究所承办。会议将邀请国内知名信息安全专家及政府领导演讲,并向优秀论文的作者提供论文展示和与知名专家现场交流平台。 相似文献
104.
计算机信息安全技术及其防护 总被引:1,自引:0,他引:1
随着互联网的广泛应用、电脑的日益普及,计算机安全问题迫在眉睫。本文试图从计算机安全的技术层面,分析探究计算机信息安全的防范之策。 相似文献
105.
根据生物免疫学的原理 ,提出了用于内部安全扫描的计算免疫模型 ,希望计算机系统的安全免疫能够具有类似生物的自适应性或者智能性 .并且还介绍了根据该模型设计并初步实现的“网络卫士”安全系统安全评估系统 . 相似文献
106.
王敏琴 《西南师范大学学报(自然科学版)》2005,30(6):1016-1018,1025
将生物免疫原理应用于计算机安全领域正成为当前计算机安全领域的一个研究热点,它为计算机安全防范手段提供了一种崭新的思路.在生物免疫原理的基础上,模拟生物系统的识别、记忆等机制给出了一种构造检测器的方法. 相似文献
107.
XIEQi YUXiu-yuan 《武汉大学学报:自然科学英文版》2005,10(1):107-110
A conspiracy attack is proposed to show that Wang-Li‘s scheme is insecure, because any t or more group members can impersonate other t members to sign any message without holding the responsibility. To avoid the conspiracy attack, this paper presents a new (t, n) threshold signature scheme with traceable signers. 相似文献
108.
部门Web应用统一身份认证中心的设计与实现 总被引:1,自引:0,他引:1
针对许多单位在以Web技术开展各部门管理应用中日益突出的用户身份认证矛盾,提出了构建统一身份认证中心的要求和思路,概括了运用数据库技术、MS.net动态网页技术实现认证中心功能的可行方案,并指出了应注意的安全问题。 相似文献
109.
110.
缪道期 《中国人民公安大学学报(自然科学版)》1996,(1)
通信技术与计算机技术的结合,出现了计算机网络,尤其是全球性计算机网使人们能远距迅速交换和共享信息,同时也造成人们对计算机网的依赖,需要它安全可靠地持续运行,和必要的对信息的控制和验证,计算机网络安全已经是各国政府和民众关心的重要问题,本文从计算机网络安全之才技术方面,叙述关于防电磁波泄露信息、判明用户身份、网间信息防火墙等十个当前主要的技术问题,与读者共同讨论。 相似文献