首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   158篇
  免费   5篇
  国内免费   1篇
系统科学   10篇
丛书文集   2篇
教育与普及   9篇
理论与方法论   1篇
综合类   142篇
  2022年   1篇
  2021年   1篇
  2019年   1篇
  2015年   1篇
  2014年   2篇
  2013年   2篇
  2012年   5篇
  2011年   5篇
  2010年   5篇
  2009年   13篇
  2008年   5篇
  2007年   10篇
  2006年   6篇
  2005年   24篇
  2004年   6篇
  2003年   19篇
  2002年   16篇
  2001年   12篇
  2000年   7篇
  1999年   5篇
  1998年   1篇
  1996年   3篇
  1995年   2篇
  1994年   2篇
  1992年   1篇
  1991年   2篇
  1990年   4篇
  1989年   1篇
  1987年   2篇
排序方式: 共有164条查询结果,搜索用时 234 毫秒
141.
浅谈计算机数据安全策略   总被引:4,自引:0,他引:4  
计算机安全技术广泛应用于各行各业,网络安全问题越来越重要。讲述了计算机安全问题如黑客攻击、计算机病毒、计算机系统本身的安全漏洞等;以及计算机安全问题的解决策略:数据加密、数据集中存储、双硬盘、病毒检查、数据备份、防火墙安全技术等。  相似文献   
142.
数据备份技术   总被引:1,自引:0,他引:1  
数据备份是保证系统安全运行的手段,因而采用高效率、低成本的备份技术显得越来越重要。简要介绍了计算机系统数据备份的重要性及备份的概念,常用的备份措施和技术要求。  相似文献   
143.
一种基于Lorenz系统的混沌加密算法的设计和分析   总被引:3,自引:0,他引:3  
混沌信号具有天然的随机性,可以作为序列密码应用于信息加密。文章基于混沌理论,从应用的角度出发,设计了一种混沌加密算法,并对该算法的性能进行了分析。  相似文献   
144.
本文主要研究入侵检测中的滥用入侵检测技术,讨论了5种常见的检洲技术以及这些技术中存在的问题。文章最后指出分布式入侵检测将成为入侵检洲技术的一个重要的发展方向。  相似文献   
145.
在现实系统中的访问控制一般都是基于访问控制矩阵建立起来的 ,最普遍的访问控制是访问控制列表和能力模型。本文总结了访问控制在网络安全中的功能而且分析了几种访问控制模型的优缺点 ,并在我们研究的基础上提出了一种对能力模型的优化模型 ,展望了我们未来需要做的工作  相似文献   
146.
如何提高计算机网络的防御能力,增强网络的安全措施,已成为当前我国急需解决的问题.网络安全不仅仅是技术问题,同时也是一个安全管理问题,值得世界人民的关注和研发.  相似文献   
147.
木子 《科学之友》2001,(8):38-40
世界上没有谁生来就是天才,互联网上也没有天生的黑客.黑客靠的也是"百分之一的灵感加百分之九十九的辛勤和汗水",黑客是"炼"出来的.下面,让我带你去看看黑客是怎样成长的.  相似文献   
148.
针对人工免疫原理在计算机安全领域中的研究现状,对人工免疫系统及其计算模型进行了详细的介绍与分析.同时结合人体免疫理论,重点研究了B、T细胞检测器的生成算法.最后通过实验对检测器进行了测试,并对免疫检测技术未来的研究方向提出了展望.  相似文献   
149.
入侵检测系统是一种主动、实时、自动检测入侵行为的工具和手段。本文介绍了在W indows平台下Snort入侵检测系统的构建,并通过测试,证实了该系统的有效性。  相似文献   
150.
近年来,随着农村信用社计算机网络的不断发展,各项业务逐渐网络化。利用计算机网络进行高智能犯罪的问题愈来愈突出。网络数据的安全问题显得越来越重要,网络安全问题已成为计算机安全管理的重中之重,为切实贯彻落实好深化农村信用社改革各项政策、维护好网络安全、防止计算机案件的发生,农村信用社应结合自身实际,制定内部网络安全管理措施,加强内部网络安全的管理,保障管理到位、内控到位,实现网络安全,保障计算机综合业务系统的正常运行。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号