全文获取类型
收费全文 | 158篇 |
免费 | 5篇 |
国内免费 | 1篇 |
专业分类
系统科学 | 10篇 |
丛书文集 | 2篇 |
教育与普及 | 9篇 |
理论与方法论 | 1篇 |
综合类 | 142篇 |
出版年
2022年 | 1篇 |
2021年 | 1篇 |
2019年 | 1篇 |
2015年 | 1篇 |
2014年 | 2篇 |
2013年 | 2篇 |
2012年 | 5篇 |
2011年 | 5篇 |
2010年 | 5篇 |
2009年 | 13篇 |
2008年 | 5篇 |
2007年 | 10篇 |
2006年 | 6篇 |
2005年 | 24篇 |
2004年 | 6篇 |
2003年 | 19篇 |
2002年 | 16篇 |
2001年 | 12篇 |
2000年 | 7篇 |
1999年 | 5篇 |
1998年 | 1篇 |
1996年 | 3篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1992年 | 1篇 |
1991年 | 2篇 |
1990年 | 4篇 |
1989年 | 1篇 |
1987年 | 2篇 |
排序方式: 共有164条查询结果,搜索用时 15 毫秒
81.
TUGuo-qing ZHANGHuan-guo WANGLi-na YUDan-dan 《武汉大学学报:自然科学英文版》2005,10(1):35-38
To build a trusted platform based on Trusted Computing Platform Alliance (TCPA)‘s recommendation, we analyze the integrity mechanism for such a PC platform in this paper. By combinning access control model with information flow model, we put forward a combined process-based lattice model to enforce security. This model creates a trust chain by which we can manage a series of processes from a core root of trust module to some other application modules. In the model,once the trust chain is created and managed correctly,the integrity of the computer‘s hardware and sofware has been mainfained, so does the confidentiality and authenticity. Moreover, a relevant implementation of the model is explained. 相似文献
82.
Building Intrusion Tolerant Software System 总被引:1,自引:0,他引:1
PENGWen-ling WANGLi-na ZHANGHuan-guo CHENWei 《武汉大学学报:自然科学英文版》2005,10(1):47-50
In this paper, we describe and analyze the hypothesis about intrusion tolerance software system, so that it can provide an intended server capability and deal with the impacts caused by the intruder exploiting the inherent security vulnerabilities. We present some intrusion tolerance technology by exploiting N-version module threshold method in con-structing multilevel secure software architecture, by detecting with hash value, by placing an ““““““““antigen““““““““ word next to the return address on the stack that is similar to human immune system, and by adding ““““““““Honey code““““““““ nonfunctional code to disturb intruder, so that the security and the availability of the software system are ensured. 相似文献
83.
YAOYu YUGe GAOFu-xiang 《武汉大学学报:自然科学英文版》2005,10(1):115-118
An MLP(Multi-Layer Perceptron)/ Elman neural network is proposed in this paper, which realizes classification with memory of past events using the real-time classification of MI.P and the memorial functionality of Elman. The system‘s sensitivity for the memory of past events can be easily reconfigured without retraining the whole network. This approach can be used for both misuse and anomaly detection system. The intrusion detection systems(IDSs) using the hybrid MLP/Elman neural network are evaluated by the intrusion detection evaluation data sponsored by U. S. Defense Advanced Research Projects Agency (DARPA). The results of experiment are presented in Receiver Operating Characteristic (ROC) curves. The capabilites of these IDSs to identify Deny of Service(DOS) and probing attacks are enhanced. 相似文献
84.
85.
简述了计算机病毒的危害、侵入途径,并对计算机病毒的工作原理进行了分析,通过对Nimda病毒的危害、感染方式、防治等机理分析,给出了加强计算机安全防范的一些具体措施。 相似文献
86.
基于数据挖掘的分布式协同入侵检测 总被引:5,自引:1,他引:5
将数据挖掘技术用于协同入侵检测,提出基于数据挖掘的协同入侵规则生成算法,采用基于数据挖掘的分布式协同入侵检测技术,可以有效的检测协同入侵,同时还具有对未知协同攻击模式的检测能力。 相似文献
87.
88.
89.
对一个自证实群签名方案进行了安全性分析,发现该方案存在几个漏洞:1)任何人容易伪造签名;2)群成员容易伪造密钥;3)群成员串通可以得到群密钥,从而能对任何消息签名;4)实际签名者的身份易被人确定。对此提出了补救的方法。 相似文献
90.