全文获取类型
收费全文 | 158篇 |
免费 | 5篇 |
国内免费 | 1篇 |
专业分类
系统科学 | 10篇 |
丛书文集 | 2篇 |
教育与普及 | 9篇 |
理论与方法论 | 1篇 |
综合类 | 142篇 |
出版年
2022年 | 1篇 |
2021年 | 1篇 |
2019年 | 1篇 |
2015年 | 1篇 |
2014年 | 2篇 |
2013年 | 2篇 |
2012年 | 5篇 |
2011年 | 5篇 |
2010年 | 5篇 |
2009年 | 13篇 |
2008年 | 5篇 |
2007年 | 10篇 |
2006年 | 6篇 |
2005年 | 24篇 |
2004年 | 6篇 |
2003年 | 19篇 |
2002年 | 16篇 |
2001年 | 12篇 |
2000年 | 7篇 |
1999年 | 5篇 |
1998年 | 1篇 |
1996年 | 3篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1992年 | 1篇 |
1991年 | 2篇 |
1990年 | 4篇 |
1989年 | 1篇 |
1987年 | 2篇 |
排序方式: 共有164条查询结果,搜索用时 15 毫秒
31.
信息安全的研究现状及发展 总被引:3,自引:0,他引:3
陈峰 《中国人民公安大学学报(自然科学版)》2009,15(2):77-81
当今社会的信息安全问题日益突出,在保障信息安全的体系中,密码学居于核心地位。随着研究的深入,椭圆曲线密码、AES、量子密码将是未来的发展方向。对于我国,为了保障信息安全,必须在具有自主知识产权的操作系统、高强度的保密算法、新一代防火墙和防病毒软件的研究方面取得突破。 相似文献
32.
计算机犯罪案件中文件检验的技术认证 总被引:1,自引:0,他引:1
计算机犯罪是一种危害性极大的新型犯罪,在对这种犯罪积极采取切实有效的安全技术、法制建设与监察管理等防范对策的同时,还必须对出现的各种类型的计算机犯罪案件及时地进行技术认证,其中对有关文件的技术认证尤为重要。本文通过对计算机犯罪案件中文件的类型和特征等的研究,提出了技术认证的方式方法。 相似文献
33.
论述在企业网络中如何利用Co-Standby Server对NT数据库服务器的数据获得双服务器热备份。 相似文献
34.
一个基于专家系统的入侵检测系统的实现 总被引:2,自引:0,他引:2
入侵检测系统是传统被动方式的网络安全检测手段的重要补充,它是一种主动、实时、自动检测入侵行为的工具和手段.本文论述了两种入侵检测方法--异常行为检测方法和比较学习检测方法的基本原理,同时根据这两种网络安全检测方法,采用专家系统技术,构筑了一个实际的网络监控系统的具体实现,并给出了该网络监控系统的结构图. 相似文献
35.
王杰华 《广西师范学院学报(自然科学版)》2004,(Z1)
该文针对知识密集的计算机应用单位,探讨了计算机诸多不安全因素,建立起满足发展策略的计算机安全管理机制. 相似文献
36.
37.
随着计算机技术的飞速发展,人们都是通过计算机网络来了解新闻获取信息,但是网络安全确存在很大的隐患,阐述计算机网络面临的威胁因素。论述了保妒网络安全目前常见的几种技术。 相似文献
38.
设计了一个为进行计算机安全教育而进行的模拟游戏设计.设计中游戏者建立计算机网络,作出配置选择来对抗肆意破坏的专业人员,保护珍贵的资产.游戏将游戏者引入到对信息安全规则的需要中,允许游戏者部署多种手段来实施安全规则,包括鉴定、审计和访问控制. 相似文献
39.
随着科技的进步和计算机的普及化的发展,计算机的使用已经在人们的生活和工作中成为一件不可缺少的工具,也是新时代工作运行不可缺少的辅助力。但是,在使用的过程中,出现了许多危害计算机系统问题的状况出现,造成了应用过程的不便。本文笔者通过自己的观点,提出一些措施来有效的保护和恢复计算机系统。 相似文献
40.
1995年以来,互联网技术在我国迅猛发展,计划机网络已成为人们工作、生活密不可分的工具。INTERNET这个虚拟的社会,缩短了国与国、人与人之间的距离,世界变成了“地球村”,它已成为社会的第四媒体,是人们获取信息,进行交流的重要渠道。但是,信息网络化的发展在给人们带来巨大利益的同时也带来了许多问题。因此,对信息网络进行规范与管理,兴利除弊,保护网络安全和单位、公民的权益,打击网络犯罪,维护社会稳定也成为公安机关和计算机安全监察部门义不容辞的职责。 一、计算机网络现状和安全状况 1.计算机犯罪案件呈… 相似文献