首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   158篇
  免费   5篇
  国内免费   1篇
系统科学   10篇
丛书文集   2篇
教育与普及   9篇
理论与方法论   1篇
综合类   142篇
  2022年   1篇
  2021年   1篇
  2019年   1篇
  2015年   1篇
  2014年   2篇
  2013年   2篇
  2012年   5篇
  2011年   5篇
  2010年   5篇
  2009年   13篇
  2008年   5篇
  2007年   10篇
  2006年   6篇
  2005年   24篇
  2004年   6篇
  2003年   19篇
  2002年   16篇
  2001年   12篇
  2000年   7篇
  1999年   5篇
  1998年   1篇
  1996年   3篇
  1995年   2篇
  1994年   2篇
  1992年   1篇
  1991年   2篇
  1990年   4篇
  1989年   1篇
  1987年   2篇
排序方式: 共有164条查询结果,搜索用时 15 毫秒
91.
对一个自证实群签名方案进行了安全性分析,发现该方案存在几个漏洞:1)任何人容易伪造签名;2)群成员容易伪造密钥;3)群成员串通可以得到群密钥,从而能对任何消息签名;4)实际签名者的身份易被人确定。对此提出了补救的方法。  相似文献   
92.
碧雪 《科学之友》2004,(1):25-25
2003年8月大肆攻击因特网的几种计算机病毒与蠕虫之中,有一只蠕虫的行径不但怪异,也相当罕见。它不像计算机病毒“老大”(Sobig.F)利用受感染的电子邮件瘫痪网络系统,也不像蠕虫“疾风”(Blastrer)迫使计算机主机每隔几分钟重新开机。这只“假好心”(Welchia)似乎立意良善,有些观察家甚至认为它是“善意”的计算机蠕虫。当假好心顺利进驻一部个人计算机后,它会立即与微软的Win-dows Update网站联机,并且下载修补自己与疾风病毒入侵漏洞的  相似文献   
93.
计算机病毒特点与防范   总被引:1,自引:0,他引:1  
在介绍计算机病毒概念、分类及发展的基础上,阐述了计算机病毒的危害性及预防措施.  相似文献   
94.
随着计算机和网络技术的飞速发展,多媒体网络技术在教学领域得到广泛的应用。本文分析了多媒体网络教室面临的各种安全问题,阐述了相应的安全防范策略,并通过一种多媒体网络教室架构详细分析了多媒体网络教室安全问题的解决方法,以保障教学网络的安全运行。  相似文献   
95.
本文根据天津市公安局计算机管理监察处,几年来在查处涉及计算机信息系统有害数据案件中积累的经验,结合计算机有害数据的鉴定工作,提出了有害数据信息库建立的方法,探讨利用数据库管理系统自动完成对计算机有害数据鉴定工作的方法。计算机有害数据自动鉴别系统的建立,将使有害数据鉴定的标准更加统一和更加客观,使计算机安全监察工作更加规范。同时,利用该鉴别系统可以极大地提高基层公安机关查处计算机违法犯罪案件的能力。  相似文献   
96.
计算机已应用到社会的各个领域,每个大学都开设了计算机课程,大学里计算机实验室也随之建立。为了更好地为教学和科研服务,必须用软硬件技术搞好计算机实验室的系统安全管理工作。  相似文献   
97.
计算机病毒的危害及防范   总被引:1,自引:0,他引:1  
在介绍计算机病毒概念、分类及发展的基础上,阐述了计算机病毒的危害性及预防措施。  相似文献   
98.
A family of RBAC-based workflow authorization models, called RWAM , are proposed. RWAM consists of a basic model and other models constructed from the basic model. The basic model provides the notion of temporal permission which means that a user can perform certain operation on a task only for a time interval, this not only ensure that only authorized users could execute a task hut also ensure that the authorization flow is synchronized with workflow. The two advance models of RWAM deal with role hierarchy and con straints respectively. RWAM ranges from simple to complex and provides a general reference model for other researches and developments of such area.  相似文献   
99.
入侵检测技术评述   总被引:33,自引:0,他引:33  
入侵检测是保护信息系统安全的重要途径,本文对近年来入侵检测技术的分类、发展与前景作了较为详尽的评述。并提出了与软件计算相结合后形成的智能化入侵检测方法的技术发展方向。  相似文献   
100.
●安全是一个吊诡的概念。它既是已感知的,又是需预见的。韦伯斯特字典(Webster)用二分法定义这样定义安全:"远离危险,免于恐惧"。恐惧涉及的威胁是潜在的,危险反射的威胁则实实在在。我们往往为永远不会成为现实的袭击惴惴不安,却对近在咫尺的危险浑然不知。当我们的安全焦虑涉及到技  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号