首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   158篇
  免费   5篇
  国内免费   1篇
系统科学   10篇
丛书文集   2篇
教育与普及   9篇
理论与方法论   1篇
综合类   142篇
  2022年   1篇
  2021年   1篇
  2019年   1篇
  2015年   1篇
  2014年   2篇
  2013年   2篇
  2012年   5篇
  2011年   5篇
  2010年   5篇
  2009年   13篇
  2008年   5篇
  2007年   10篇
  2006年   6篇
  2005年   24篇
  2004年   6篇
  2003年   19篇
  2002年   16篇
  2001年   12篇
  2000年   7篇
  1999年   5篇
  1998年   1篇
  1996年   3篇
  1995年   2篇
  1994年   2篇
  1992年   1篇
  1991年   2篇
  1990年   4篇
  1989年   1篇
  1987年   2篇
排序方式: 共有164条查询结果,搜索用时 31 毫秒
131.
基于攻击者攻击主机的基本步骤,对其中关键步骤在攻击过程中所担当的任务进行了分析,总结出了若干攻击特征.根据所给出的攻击特征,设计了一个主机监测系统,讨论了该监测系统各组成要素的主要功能及监控机制.通过主机监测系统对攻击的监控,增强了主机的实时安全防护能力,提高了主机的安全性.  相似文献   
132.
论信息安全的道德防线   总被引:8,自引:0,他引:8  
信息安全不仅需要技术、法律层面的保障,而且需要构筑必要的道德防线。对于信息安全负有道德责任和道德义务的人员大致可分为三种类型:信息技术的使用者、开发者和信息系统的管理者。与此相对应,可以设定有关信息安全的三个系列的道德准则。黑客伦理作为黑客亚文化群的行为准则,既可能导致危及信息安全的行为,也可能具有一定的积极的道德意义。  相似文献   
133.
朱贵良 《河南科学》2001,19(4):384-386
从可删文件类型;安全删除文件的方法;正确设置软件,减少垃圾文件三个方面详细介绍了Windows98下的文件安全删除技术与实现方法,该项技术与实现方法也适用于Windows其它版本的操作系统,可供广大Windows用户参考借鉴。  相似文献   
134.
从可删文件类型 ;安全删除文件的方法 ;正确设置软件 ,减少垃圾文件三个方面详细介绍了Windows98下的文件安全删除技术与实现方法 ,该项技术与实现方法也适用于Windows其它版本的操作系统 ,可供广大Windows用户参考借鉴。  相似文献   
135.
数据的可靠性和软件容错系统的实现   总被引:2,自引:0,他引:2  
指出了保障计算机数据可靠的重要性,并针对计算机数据的特性和在不同系统中的应用,分析了保证计算机数据可靠性的可行性解决方案。最后,以Sentinel系统为例,介绍了软件双机容错系统的实现方法。  相似文献   
136.
李建平 《太原科技》2002,(1):30-30,32
通过介绍计算机使用过程中的安全维护,计算机病毒的判断、预防以及消除病毒等问题,了解正确的管理与使用计算机的方法。  相似文献   
137.
0 IntroductionTihner ter aedxiitsitosn aal c cloosmepdu cteernt esrys tmeamna.g eEmacehnt e snetictuyri tiny idto musaeinsone or more identities to act . The basic assumption in thissystemis the entities had been known.Inclosed systems ,thelegiti mate users had been known,andthe association betweenrights of users and resources was established. Trust relation-ship had been existed actuallyinit .Purpose of authenticationis to distinguish whether or not the users had beenauthorized.However ,it …  相似文献   
138.
随着互联网的飞速发展,计算机安全事件的出现愈来愈频繁,愈来愈严重,计算机应急响应受到广泛关注。计算机安全事件分类方法的研究对于计算机应急响应体系的建设具有重要的意义。首先报告了计算机安全事件分类方法相关研究的现状。而后从计算机安全事件应急响应组的工作实践出发,提出计算机网络安全和计算机网络安全事件的形式化模型,并在此形式化模型的基础上,提出计算机安全事件的描述方法和分类方法。最后给出了两个具体的应用实例。  相似文献   
139.
Based on the difficulty of solving the ECDLP (elliptic curve discrete logarithm problem) on the finite field, we present a (t, n) threshold signature scheme and a verifiable key agreement scheme without trusted party. Applying a modified elliptic curve signature equation, we get a more efficient signature scheme than the existing ECDSA (ellipticcurve digital signature algorithm) from the computability and security view. Our scheme has a shorter key, faster computation, and better security.  相似文献   
140.
Weighted factor is given to access control policies to express the importance of policy and its effect on access control decision. According to this weighted access control framework, a trustworthiness model for access request is also given. In this model, we give the measure of trustworthiness factor to access request, by using some idea of uncertainty reasoning of expert system, present and prove the parallel propagation formula of request trustworthiness factor among multiple policies, and get the final trustworthiness factor to decide whether authorizing. In this model, authorization decision is given according to the calculation of request trustworthiness factor, which is more understandable, more suitable for real requirement and more powerful for security enhancement than traditional methods. Meanwhile the finer access control granularity is another advantage.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号