全文获取类型
收费全文 | 154篇 |
免费 | 1篇 |
国内免费 | 4篇 |
专业分类
系统科学 | 10篇 |
丛书文集 | 2篇 |
教育与普及 | 9篇 |
理论与方法论 | 1篇 |
综合类 | 137篇 |
出版年
2022年 | 1篇 |
2021年 | 1篇 |
2020年 | 1篇 |
2019年 | 1篇 |
2015年 | 1篇 |
2014年 | 2篇 |
2013年 | 2篇 |
2012年 | 5篇 |
2011年 | 5篇 |
2010年 | 5篇 |
2009年 | 13篇 |
2008年 | 5篇 |
2007年 | 10篇 |
2006年 | 6篇 |
2005年 | 24篇 |
2004年 | 6篇 |
2003年 | 16篇 |
2002年 | 14篇 |
2001年 | 12篇 |
2000年 | 6篇 |
1999年 | 5篇 |
1998年 | 1篇 |
1996年 | 3篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1992年 | 1篇 |
1991年 | 2篇 |
1990年 | 4篇 |
1989年 | 1篇 |
1987年 | 2篇 |
排序方式: 共有159条查询结果,搜索用时 15 毫秒
81.
随着基于Internet的分布式计算的兴起,如何在确保系统安全的情况下有效地使用网络上的各种计算资源已成为计算机科学的研究热点之一.由Necula和Lee提出的自带证明代码(PCC)概念被认为是一种可行的技术,文中研究PCC技术所涉及的技术问题,分析比较了PCC和其他安全技术的适应性,指出了该技术的优点和限制,提出了相应的改进措施,探讨了其在远程高性能并行计算及可移动代码迁移系统中应用的可能性. 相似文献
82.
近年来,随着计算机及网络通信等新技术在银行广泛应用,金融电子化、网上银行、现金支付系统等新业务为储户提供方便快捷服务的同时,给银行自身带来了众多安全隐患,还引发了许多资金风险,这一状况在基层银行分支机构潜伏性更大,笔者经过多年对基层银行计算机安全管理工作的实践了解,指出存在的问题,并提出一些对策建议。 相似文献
83.
Building Intrusion Tolerant Software System 总被引:1,自引:0,他引:1
PENGWen-ling WANGLi-na ZHANGHuan-guo CHENWei 《武汉大学学报:自然科学英文版》2005,10(1):47-50
In this paper, we describe and analyze the hypothesis about intrusion tolerance software system, so that it can provide an intended server capability and deal with the impacts caused by the intruder exploiting the inherent security vulnerabilities. We present some intrusion tolerance technology by exploiting N-version module threshold method in con-structing multilevel secure software architecture, by detecting with hash value, by placing an ““““““““antigen““““““““ word next to the return address on the stack that is similar to human immune system, and by adding ““““““““Honey code““““““““ nonfunctional code to disturb intruder, so that the security and the availability of the software system are ensured. 相似文献
84.
YAOYu YUGe GAOFu-xiang 《武汉大学学报:自然科学英文版》2005,10(1):115-118
An MLP(Multi-Layer Perceptron)/ Elman neural network is proposed in this paper, which realizes classification with memory of past events using the real-time classification of MI.P and the memorial functionality of Elman. The system‘s sensitivity for the memory of past events can be easily reconfigured without retraining the whole network. This approach can be used for both misuse and anomaly detection system. The intrusion detection systems(IDSs) using the hybrid MLP/Elman neural network are evaluated by the intrusion detection evaluation data sponsored by U. S. Defense Advanced Research Projects Agency (DARPA). The results of experiment are presented in Receiver Operating Characteristic (ROC) curves. The capabilites of these IDSs to identify Deny of Service(DOS) and probing attacks are enhanced. 相似文献
85.
86.
87.
现代银行业和传统银行在信息应用和深入程度上有很大区别,银行业对信息技术的依赖程度大大超过以往,对计算机安全系统的安全度要求也更高。银行业务不断创新,对安全系统提出了新的要求。另外,只有计算机系统安全正常运作,银行业务才能持续不断进行。目前,银行系统信息快速高度集中、系统逐渐网络化也带来了系统的脆弱化,数据越多,系统越网络化,漏洞就越多,风险就更大。 相似文献
88.
In a blind signcryption, besides the functions of digital signature and encryption algorithm for authentication and confidentiality, a user can delegates another user's capability with the anonymity of the participants guaranteed. Some blind signcryptions were proposed but without a blind signcryption with public public verifiability. In this paper, verifiability that is proved to be efficient and secure is proposed. Through the security analysis, we proved that the scheme can offer confidentiality, integrity, unforgeability, non-repudiation and public verifiability. The coming research direction is also summarized. 相似文献
89.
基于数据挖掘的分布式协同入侵检测 总被引:5,自引:1,他引:5
将数据挖掘技术用于协同入侵检测,提出基于数据挖掘的协同入侵规则生成算法,采用基于数据挖掘的分布式协同入侵检测技术,可以有效的检测协同入侵,同时还具有对未知协同攻击模式的检测能力。 相似文献
90.