首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   174篇
  免费   0篇
  国内免费   2篇
教育   94篇
科学研究   40篇
综合类   4篇
信息传播   38篇
  2016年   1篇
  2015年   3篇
  2014年   8篇
  2013年   3篇
  2012年   9篇
  2011年   6篇
  2010年   17篇
  2009年   14篇
  2008年   15篇
  2007年   8篇
  2006年   6篇
  2005年   8篇
  2004年   11篇
  2003年   14篇
  2002年   15篇
  2001年   9篇
  2000年   13篇
  1999年   8篇
  1998年   3篇
  1996年   1篇
  1995年   1篇
  1992年   1篇
  1990年   1篇
  1989年   1篇
排序方式: 共有176条查询结果,搜索用时 15 毫秒
11.
介绍了多级安全数据库系统中存在的推理通道,推理攻击的种类,推理通道的4种形式化描述方法。在此基础上,介绍了目前国内外最新的检测和消除多级安全数据库中推理通道的最新技术成果和未来研究热点与方向。  相似文献   
12.
随着计算机网络技术的快速发展,国家行政部门、企事业单位、个人办公等对计算机网络传输的依赖性越来越强,同时随着计算机应用规模的不断扩大,网络环境也随之日益复杂起来,信息安全面临着越来越多的挑战和风险,网络信息安全问题已经演变为阻碍信息化发展的关键。本文主要介绍计算机信息网络安全概念、计算机网络安全的重要性、计算机病毒的特征、计算机网络安全问题来源,找出应对计算机信息网络安全的对策。  相似文献   
13.
计算机取证研究的是如何为调查计算机犯罪提供彻底、有效和安全的技术。本文介绍了计算机取证过程以及取证软件的原理和实现,从理论和实现两个方面讨论了现有取证技术的局限性和面临的挑战,并展望其未来的发展方向。  相似文献   
14.
15.
《中国教育网络》2010,(5):30-30
伊利诺斯大学的计算机安全和密码学专家正在设计一种新的更安全的操作系统。  相似文献   
16.
信息化、网络化促进了档案事业的发展,也给档案信息管理系统的安全保护提出新的问题和挑战,只有加强计算机数据保护,依靠管理制度利用计算机安全专项技术,才能确保档案的完整性和安全性。  相似文献   
17.
《中国教育网络》2008,(12):35-35
来自UCSD News的消息称,加州大学圣迭戈分校的研究生Erik Buchanan and Ryan Roemer在Hovav Shacham教授的研究基础上,发明了一种技术可以通过名为return—oriented编程技术从无害的代码中自动产生恶意程序,他们还同时展示这种技术不仅仅适用于X86平台,也可以应用于RISC体系结构的计算机。  相似文献   
18.
针对日益突出的间谍软件的安全威胁,对间谍软件的来源、危害、表现形式和隐藏技术做了详细的说明,对传统的间谍软件检测技术和目前流行的间谍软件检测技术进行了分析和汇总。  相似文献   
19.
1网络安全用项现状 1.1网络安全的概念 国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护。而网络安全性的含义是信息安全的引申。即网络安全是对网络信息保密性、完整性和可用性的保护。  相似文献   
20.
随着计算机科学的飞速发展与计算机网络的广泛应用,人们对计算机学习的条件和环境提出了更高的要求.符合学生个性和能力发展,且与当今社会需求相适应的创新实验教学平台便是必不可少的硬件基础,而网络实验教学平台的建立也为提高教学质量、增强学生实践能力、培养创新精神创造了更加便利的条件.为了保障网络教学,具有基本安全意识和技能的师资队伍以及具有可靠安全保障的计算机及网络都显得尤为重要.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号