首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   158篇
  免费   5篇
  国内免费   1篇
系统科学   10篇
丛书文集   2篇
教育与普及   9篇
理论与方法论   1篇
综合类   142篇
  2022年   1篇
  2021年   1篇
  2019年   1篇
  2015年   1篇
  2014年   2篇
  2013年   2篇
  2012年   5篇
  2011年   5篇
  2010年   5篇
  2009年   13篇
  2008年   5篇
  2007年   10篇
  2006年   6篇
  2005年   24篇
  2004年   6篇
  2003年   19篇
  2002年   16篇
  2001年   12篇
  2000年   7篇
  1999年   5篇
  1998年   1篇
  1996年   3篇
  1995年   2篇
  1994年   2篇
  1992年   1篇
  1991年   2篇
  1990年   4篇
  1989年   1篇
  1987年   2篇
排序方式: 共有164条查询结果,搜索用时 15 毫秒
81.
To build a trusted platform based on Trusted Computing Platform Alliance (TCPA)‘s recommendation, we analyze the integrity mechanism for such a PC platform in this paper. By combinning access control model with information flow model, we put forward a combined process-based lattice model to enforce security. This model creates a trust chain by which we can manage a series of processes from a core root of trust module to some other application modules. In the model,once the trust chain is created and managed correctly,the integrity of the computer‘s hardware and sofware has been mainfained, so does the confidentiality and authenticity. Moreover, a relevant implementation of the model is explained.  相似文献   
82.
Building Intrusion Tolerant Software System   总被引:1,自引:0,他引:1  
In this paper, we describe and analyze the hypothesis about intrusion tolerance software system, so that it can provide an intended server capability and deal with the impacts caused by the intruder exploiting the inherent security vulnerabilities. We present some intrusion tolerance technology by exploiting N-version module threshold method in con-structing multilevel secure software architecture, by detecting with hash value, by placing an ““““““““antigen““““““““ word next to the return address on the stack that is similar to human immune system, and by adding ““““““““Honey code““““““““ nonfunctional code to disturb intruder, so that the security and the availability of the software system are ensured.  相似文献   
83.
An MLP(Multi-Layer Perceptron)/ Elman neural network is proposed in this paper, which realizes classification with memory of past events using the real-time classification of MI.P and the memorial functionality of Elman. The system‘s sensitivity for the memory of past events can be easily reconfigured without retraining the whole network. This approach can be used for both misuse and anomaly detection system. The intrusion detection systems(IDSs) using the hybrid MLP/Elman neural network are evaluated by the intrusion detection evaluation data sponsored by U. S. Defense Advanced Research Projects Agency (DARPA). The results of experiment are presented in Receiver Operating Characteristic (ROC) curves. The capabilites of these IDSs to identify Deny of Service(DOS) and probing attacks are enhanced.  相似文献   
84.
文章简要介绍了用DEBUG程序清除计算机CMOS病毒的方法和具体操作步骤。  相似文献   
85.
简述了计算机病毒的危害、侵入途径,并对计算机病毒的工作原理进行了分析,通过对Nimda病毒的危害、感染方式、防治等机理分析,给出了加强计算机安全防范的一些具体措施。  相似文献   
86.
基于数据挖掘的分布式协同入侵检测   总被引:5,自引:1,他引:5  
将数据挖掘技术用于协同入侵检测,提出基于数据挖掘的协同入侵规则生成算法,采用基于数据挖掘的分布式协同入侵检测技术,可以有效的检测协同入侵,同时还具有对未知协同攻击模式的检测能力。  相似文献   
87.
军事科技专家认为:“计算机中28克硅产生的效应,可能比1000千克铀产生的效应还大。”但当你操作计算机时,一些“病毒”可能已无声无息地偷袭了计算机系统,并最终掌握了军事机密,控制了军队。  相似文献   
88.
前几年,美国五角大楼的电脑专家弗拉内舍维奇与一伙网络“黑客”进行了接触。“黑客”告诉他,他们已经攻克了美国国防部的军事情报系统,窃走了有关卫星系统的软件。这些软件涉及与多枚卫星相联系的全球定位系统,这套GPS正在为美国各军种的巡航导弹和精确制导武器提供定位和导航。  相似文献   
89.
对一个自证实群签名方案进行了安全性分析,发现该方案存在几个漏洞:1)任何人容易伪造签名;2)群成员容易伪造密钥;3)群成员串通可以得到群密钥,从而能对任何消息签名;4)实际签名者的身份易被人确定。对此提出了补救的方法。  相似文献   
90.
碧雪 《科学之友》2004,(1):25-25
2003年8月大肆攻击因特网的几种计算机病毒与蠕虫之中,有一只蠕虫的行径不但怪异,也相当罕见。它不像计算机病毒“老大”(Sobig.F)利用受感染的电子邮件瘫痪网络系统,也不像蠕虫“疾风”(Blastrer)迫使计算机主机每隔几分钟重新开机。这只“假好心”(Welchia)似乎立意良善,有些观察家甚至认为它是“善意”的计算机蠕虫。当假好心顺利进驻一部个人计算机后,它会立即与微软的Win-dows Update网站联机,并且下载修补自己与疾风病毒入侵漏洞的  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号