全文获取类型
收费全文 | 1726篇 |
免费 | 18篇 |
国内免费 | 37篇 |
专业分类
系统科学 | 21篇 |
丛书文集 | 69篇 |
教育与普及 | 33篇 |
理论与方法论 | 16篇 |
现状及发展 | 15篇 |
综合类 | 1627篇 |
出版年
2024年 | 7篇 |
2023年 | 8篇 |
2022年 | 12篇 |
2021年 | 17篇 |
2020年 | 17篇 |
2019年 | 16篇 |
2018年 | 9篇 |
2017年 | 18篇 |
2016年 | 24篇 |
2015年 | 49篇 |
2014年 | 107篇 |
2013年 | 117篇 |
2012年 | 118篇 |
2011年 | 136篇 |
2010年 | 134篇 |
2009年 | 144篇 |
2008年 | 136篇 |
2007年 | 125篇 |
2006年 | 154篇 |
2005年 | 108篇 |
2004年 | 94篇 |
2003年 | 93篇 |
2002年 | 60篇 |
2001年 | 33篇 |
2000年 | 30篇 |
1999年 | 4篇 |
1998年 | 4篇 |
1997年 | 3篇 |
1996年 | 1篇 |
1995年 | 3篇 |
排序方式: 共有1781条查询结果,搜索用时 31 毫秒
71.
王晓明 《中国新技术新产品精选》2013,(14):42-43
;随着科学技术的不断健全,其计算机网络信息系统不断发展,实现了计算机应用技术的广泛普及,满足了人们日常工作生活的需要,实现了其网络技术的有效应用。随着互联网技术的深入应用,其信息安全管理问题得到了社会各界的重视,如何确保计算机网络应用技术的安全性,就是摆在社会各个行业前面的重要问题,需要我们采取相关措施,保证其信息安全性的实现,保障其计算机网络信息安全系统的健全,促进其计算机网络信息的安全性、规范性的提升。 相似文献
72.
从信息安全事件的概率分布规律出发,根据泊松分布的基本特征,通过数学证明了信息安全事件发生频数服从泊松分布,并采用国家互联网应急中心(CNCERT/CC)统计数据验证了这一理论结果.在此基础上,基于贝叶斯定理,建立了泊松分布下的信息安全事件概率计算模型.根据泊松分布的概率质量函数,计算了信息安全事件发生频数的先验概率分布;通过构建似然函数调整先验概率分布,得到信息安全事件发生频数后验概率分布;最后,采用CNCERT/CC统计数据验证了该模型的可行性和有效性. 相似文献
73.
ZHANG Xuejun 《武汉大学学报:自然科学英文版》2007,12(1):5-8
T6 et al presented a bilinear-map-based traitor tracing scheme(TSZ scheme) with revocation, but it is a symmetric scheme because it does not provide non-repudiation. In this paper, an improved TSZ scheme was proposed by using oblivious polynomial evaluation (OPE) protocol and service parameters. Under the recondition of general sameness capabilities of both TSZ and improved TSZ scheme, the new scheme adds some advantages such as providing multi-service capability, user's non-repudiation and data provider's no-framing innocent users. Furthermore, it is also proved to be semantically secure under the decisional bilinear Diffie-Hellman (DBDH problem) assumption. 相似文献
74.
针对信息安全风险评估训练数据少、求解最优值困难等问题,提出了基于互信息和K-means聚类的信息安全风险评估方法.用模糊评价法量化风险指标,通过互信息计算风险因素与风险等级之间的依赖性,找出风险度在每个等级的最优点作为K-means初始中心点,用K-means算法对数据分类.该方法实现简单且克服了 K-means对初始... 相似文献
75.
一种基于数字签名与数字水印认证的电子签章系统 总被引:1,自引:0,他引:1
提出一种基于数字签名与数字水印认证的电子签章系统.该系统将数字签名、易损水印、鲁棒水印相结合,基于数字签名与数字水印的认证机制,使用com组件技术,实现了文档认证,身份认证,图章版权保护等功能.理论分析与实践证明,该系统在保护电子公文的信息安全方面有了明显提高. 相似文献
76.
<正>一、信息安全的定义和重要性国际标准化组织(ISO)将信息安全定义为"为数据处理系统建立和采用的技术和管理方法,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄密"。信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其具有十分重要的意义。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证 相似文献
77.
针对传统基于USB接口的监控系统存在的诸如缺乏介质身份认证手段,难以有效地对各等级进行隔离,可信度低等问题,一种基于可信机制的数据传输监控系统被提出以解决上述问题.系统应用动态口令与指纹识别相结合的双向身份认证方案及文件过滤驱动技术,以“可信构件”为根构建系统内部的可信链模型,通过驱动层与应用层相结合的多级安全策略加强... 相似文献
78.
李博陵 《河北省科学院学报》2011,28(2):30-33
针对目前各大中型企业信息系统建设分散、各种安全设备简单堆砌带来的一系列安全问题,本文提出应用信息安全管理平台将各系统产生的安全事件进行关联、预警,实现企业信息系统各个安全防护设施的集中管理。主要阐述了信息安全管理平台的系统结构、主要实现技术、应用环境等。 相似文献
79.
80.
目前,随着信息化时代的到来,信息安全已成为各行各业日益关注的问题。在现阶段的烟草行业,信息安全具有重要的意义,而且在未来发展中其重要性将更加突出,虽然在目前烟草行业的信息安全方面的工作还存在着一定的困难,但相信只要我们在工作过程中坚持以人为本,并借助科学的管理手段和技术实施综合治理,存在于烟草行业的信息安全等问题也必定会迎刃而解,并有效地推动整个烟草行业的信息化进程。基于此,本文从目前我国烟草行业信息安全的管理现状进行着手分析,并详细的叙述了信息安全对于烟草行业发展的重要性,希望对后期相关工作提供一定的帮助。 相似文献