首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   174篇
  免费   0篇
  国内免费   2篇
教育   94篇
科学研究   40篇
综合类   4篇
信息传播   38篇
  2016年   1篇
  2015年   3篇
  2014年   8篇
  2013年   3篇
  2012年   9篇
  2011年   6篇
  2010年   17篇
  2009年   14篇
  2008年   15篇
  2007年   8篇
  2006年   6篇
  2005年   8篇
  2004年   11篇
  2003年   14篇
  2002年   15篇
  2001年   9篇
  2000年   13篇
  1999年   8篇
  1998年   3篇
  1996年   1篇
  1995年   1篇
  1992年   1篇
  1990年   1篇
  1989年   1篇
排序方式: 共有176条查询结果,搜索用时 125 毫秒
51.
彭其华 《科技通报》2014,(4):146-148
计算机访问数据的安全性是保障计算机数据正常访问的最重要基础。提出一种基于显态伪装集合监测的计算机安全访问实现方法,首先将计算机访问数据分为显态数据和伪态数据,通过识别访问数据的深层次特征,对伪装下的计算机数据集合进行融合分析,识别高伪装的攻击数据。最后采用4种攻击数据进行测试,结果显示,采用基于显态伪装集合监测的计算机安全访问实现方法,高度伪装的访问数据能够被很好的识别出并拦截,具有很好的应用价值。  相似文献   
52.
随着我国金融业的飞速发展,金融电子化已经普及开来,在储蓄、办公、管理领域都体现着优越性。计算机是金融机构日常工作的重要工具,但是计算机的安全问题日益严重,影响了金融机构正常运行和发展的安全性、稳定性。首先指明计算机安全管理的重要性,接着根据其重要性提出潜在的问题,并进行分析,最后从5个方面提出加强计算机安全管理的有效措施,以保证我国金融机构安全稳定地为社会和人民服务。  相似文献   
53.
随着科学信息技术的快速发展,计算机技术已经广泛的运用到人们生活中的各个领域,推动了社会的进步和发展,同时网络安全也越来越被人们所重视。目前,网络安全技术和防火墙技术是保障网络安全的核心技术,并且已经成为大学专业中的重要学科。对此,本文对计算机安全和防火墙技术进行了分析。  相似文献   
54.
55.
56.
针对日益突出的间谍软件的安全威胁,对间谍软件的来源、危害、表现形式和隐藏技术做了详细的说明,对传统的间谍软件检测技术和目前流行的间谍软件检测技术进行了分析和汇总。  相似文献   
57.
《科学中国人》2001,(6):56-57
中美黑客大战”尘埃落地,当我们冷静下来,再次审视这次事件时,竟然发现在“大战”期间,各种媒体有意或无意地发表了大量似是而非,甚至是完全错误的信息,为此我们仿照影视界的做法,授予在“大战”期间“表现突出”的有关单位和人员各种奖项。 一、技术错误层出不穷,代表作一“只改页面未破坏DoS,中国黑客手下留情”。 原文摘录:“美国东部时间5月1日晚(北京时间5月2日上午),据美国网络安全专家称,中国黑客在广泛扩充攻击  相似文献   
58.
59.
随着Internet技术的飞速发展,电子商务的网络安全问题已成为计算机安全领域中的研究热点。本文对一般电子商务应用系统的安全性进行分析,后介绍了多重网间安全系统模式,并就其安全性进行了简要论证。  相似文献   
60.
王刚 《现代情报》2007,27(2):181-182
灰色软件是介于正常软件和病毒软件之间的一类软件,目前对计算机系统的危害越来越大而且往往容易被人忽视。本文介绍了灰色软件的概念、特征,分析了它对计算机软件系统构成的危害,提出了清除灰色软件,防止灰色软件感染的方法,从而唤起各图书馆计算机管理人员对灰色软件危害的重视。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号