全文获取类型
收费全文 | 158篇 |
免费 | 5篇 |
国内免费 | 1篇 |
专业分类
系统科学 | 10篇 |
丛书文集 | 2篇 |
教育与普及 | 9篇 |
理论与方法论 | 1篇 |
综合类 | 142篇 |
出版年
2022年 | 1篇 |
2021年 | 1篇 |
2019年 | 1篇 |
2015年 | 1篇 |
2014年 | 2篇 |
2013年 | 2篇 |
2012年 | 5篇 |
2011年 | 5篇 |
2010年 | 5篇 |
2009年 | 13篇 |
2008年 | 5篇 |
2007年 | 10篇 |
2006年 | 6篇 |
2005年 | 24篇 |
2004年 | 6篇 |
2003年 | 19篇 |
2002年 | 16篇 |
2001年 | 12篇 |
2000年 | 7篇 |
1999年 | 5篇 |
1998年 | 1篇 |
1996年 | 3篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1992年 | 1篇 |
1991年 | 2篇 |
1990年 | 4篇 |
1989年 | 1篇 |
1987年 | 2篇 |
排序方式: 共有164条查询结果,搜索用时 31 毫秒
131.
基于攻击者攻击主机的基本步骤,对其中关键步骤在攻击过程中所担当的任务进行了分析,总结出了若干攻击特征.根据所给出的攻击特征,设计了一个主机监测系统,讨论了该监测系统各组成要素的主要功能及监控机制.通过主机监测系统对攻击的监控,增强了主机的实时安全防护能力,提高了主机的安全性. 相似文献
132.
论信息安全的道德防线 总被引:8,自引:0,他引:8
信息安全不仅需要技术、法律层面的保障,而且需要构筑必要的道德防线。对于信息安全负有道德责任和道德义务的人员大致可分为三种类型:信息技术的使用者、开发者和信息系统的管理者。与此相对应,可以设定有关信息安全的三个系列的道德准则。黑客伦理作为黑客亚文化群的行为准则,既可能导致危及信息安全的行为,也可能具有一定的积极的道德意义。 相似文献
133.
从可删文件类型;安全删除文件的方法;正确设置软件,减少垃圾文件三个方面详细介绍了Windows98下的文件安全删除技术与实现方法,该项技术与实现方法也适用于Windows其它版本的操作系统,可供广大Windows用户参考借鉴。 相似文献
134.
从可删文件类型 ;安全删除文件的方法 ;正确设置软件 ,减少垃圾文件三个方面详细介绍了Windows98下的文件安全删除技术与实现方法 ,该项技术与实现方法也适用于Windows其它版本的操作系统 ,可供广大Windows用户参考借鉴。 相似文献
135.
数据的可靠性和软件容错系统的实现 总被引:2,自引:0,他引:2
毕全起 《河北师范大学学报(自然科学版)》2002,26(1):29-31,64
指出了保障计算机数据可靠的重要性,并针对计算机数据的特性和在不同系统中的应用,分析了保证计算机数据可靠性的可行性解决方案。最后,以Sentinel系统为例,介绍了软件双机容错系统的实现方法。 相似文献
136.
通过介绍计算机使用过程中的安全维护,计算机病毒的判断、预防以及消除病毒等问题,了解正确的管理与使用计算机的方法。 相似文献
137.
GUO Ya-jun HONG Fan 《武汉大学学报:自然科学英文版》2006,11(1):253-255
0 IntroductionTihner ter aedxiitsitosn aal c cloosmepdu cteernt esrys tmeamna.g eEmacehnt e snetictuyri tiny idto musaeinsone or more identities to act . The basic assumption in thissystemis the entities had been known.Inclosed systems ,thelegiti mate users had been known,andthe association betweenrights of users and resources was established. Trust relation-ship had been existed actuallyinit .Purpose of authenticationis to distinguish whether or not the users had beenauthorized.However ,it … 相似文献
138.
随着互联网的飞速发展,计算机安全事件的出现愈来愈频繁,愈来愈严重,计算机应急响应受到广泛关注。计算机安全事件分类方法的研究对于计算机应急响应体系的建设具有重要的意义。首先报告了计算机安全事件分类方法相关研究的现状。而后从计算机安全事件应急响应组的工作实践出发,提出计算机网络安全和计算机网络安全事件的形式化模型,并在此形式化模型的基础上,提出计算机安全事件的描述方法和分类方法。最后给出了两个具体的应用实例。 相似文献
139.
WANGHua-qun ZHAOJun-xi ZHANGLi-jun 《武汉大学学报:自然科学英文版》2005,10(1):165-168
Based on the difficulty of solving the ECDLP (elliptic curve discrete logarithm problem) on the finite field, we present a (t, n) threshold signature scheme and a verifiable key agreement scheme without trusted party. Applying a modified elliptic curve signature equation, we get a more efficient signature scheme than the existing ECDSA (ellipticcurve digital signature algorithm) from the computability and security view. Our scheme has a shorter key, faster computation, and better security. 相似文献
140.
WANGLun-wei LIAOXiang-ke WANGHuai-min 《武汉大学学报:自然科学英文版》2005,10(1):65-69
Weighted factor is given to access control policies to express the importance of policy and its effect on access control decision. According to this weighted access control framework, a trustworthiness model for access request is also given. In this model, we give the measure of trustworthiness factor to access request, by using some idea of uncertainty reasoning of expert system, present and prove the parallel propagation formula of request trustworthiness factor among multiple policies, and get the final trustworthiness factor to decide whether authorizing. In this model, authorization decision is given according to the calculation of request trustworthiness factor, which is more understandable, more suitable for real requirement and more powerful for security enhancement than traditional methods. Meanwhile the finer access control granularity is another advantage. 相似文献