首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   103篇
  免费   2篇
安全科学   79篇
环保管理   8篇
综合类   16篇
灾害及防治   2篇
  2023年   2篇
  2022年   1篇
  2021年   1篇
  2020年   3篇
  2019年   1篇
  2018年   1篇
  2017年   2篇
  2016年   1篇
  2015年   3篇
  2014年   16篇
  2013年   3篇
  2012年   4篇
  2011年   6篇
  2009年   4篇
  2008年   6篇
  2007年   8篇
  2006年   8篇
  2005年   6篇
  2004年   7篇
  2003年   18篇
  2001年   1篇
  2000年   2篇
  1998年   1篇
排序方式: 共有105条查询结果,搜索用时 474 毫秒
1.
随着Internet的迅猛发展,网络将越来越深刻地影响社会的政治、经济、文化、军事和社会生活的各个方面,网络信息安全也已成为世界各国关注的焦点。信息安全包括以下几方面的内容: 保密性:防止系统内信息的非法泄密; 完整性:防止系统内软件与数据被非法删改和破坏;  相似文献   
2.
刘晋 《安防科技》2003,(10):25-26
星期一是Walter在这家公司的最后一天,马上他就要去另一家相似的公司做工程管理工作了。在他离开之前,Walter收到了一张人事部门为他准备的表格,上面详细说明了他需要交接的一些任务,Walter在表格上签了字,并且将公司配发的门禁卡和钥匙也上缴了。星期三,接替其位置的另一名公司  相似文献   
3.
如果你需要确认是否把养老金发放到位,或者需要构建暂住人口信息大厦,或者你是一个虚拟银行的筹建者,那么你会考虑用哪一种更稳定便捷的个人识别系统来确保信息处理的安全性?是继续沿用具有缺陷的身份证件识别系统,还是用传统的密码?  相似文献   
4.
入侵检测的1类支持向量机模型   总被引:2,自引:3,他引:2  
计算机网络尤其是互联网的迅速发展与普及 ,使得信息安全已经成为一个全球瞩目的重要研究课题。随着攻击技术的不断进步与更新 ,迫切需要一种有效的入侵检测技术来保护信息系统的安全。由于几乎所有的攻击与滥用都被记录在系统的网络数据中 ,因而可以基于计算机系统的网络数据构造入侵检测系统。在对网络数据进行深刻的分析和研究的基础上 ,提出了入侵检测的 1类支持向量机模型。第一 ,构造适于异常点检测的1类支持向量机模型 ;第二利用抽象化的网络数据对该模型进行训练以确定其中各个参数的值。实验表明 ,该方法是行之有效的  相似文献   
5.
加强电子政务信息安全保障体系建设   总被引:2,自引:0,他引:2  
王谦  陈放 《安防科技》2006,(3):52-54,57
本文从电子政务信息安全的基本内涵入手,以新的视角分析了当前电子政务信息安全的现状和存在的安全隐患,深入地剖析了威胁政务信息安全的主要手段,最后从技术、观念等层面构建了保障电子政务信息安全的措施体系.  相似文献   
6.
针对Windows系统端口的安全 ,介绍端口的基本特征和用途 ;分析木马和病毒等诸多因素对端口的威胁 ;论述端口关闭的方法和原则 ,而该原则是只开放需要的端口 ,以获得最大程度减小被攻击的可能性 ;最后重点阐述端口管理在安全指南软件中的实现 ,希望达到的目的是使不同层次的计算机用户、特别是缺少基本计算机操作和端口安全知识的用户 ,在该软件的指导下都能正确、顺利地管理端口 ,保障微机和网络安全。  相似文献   
7.
按需装配Agent是一种能够在运行过程中根据系统当时的需求,动态地加载相应功能构件,更好地完成任务的Agent。构件是按需装配Agent的重要组成部分。它的安全性将直接影响到Agent的自身安全性、其任务结果的正确性以及对被访问的主机的安全性,也成为按需装配Agent系统安全的重要问题。笔者在研究按需装配Agent的概念和系统模型的基础上,提出了影响构件安全的主要环节:构件在传输环节安全和构件在主机中驻留环节安全;利用IDEA算法、RSA算法和MD5算法的各自特性,使用组合链式加密算法,设计了Agent构件的安全机制,有效地解决了按需装配Agent系统的构件的安全性问题。  相似文献   
8.
《安防科技》2005,(2):62-62
从单机时代到互联网时代,由于对安全问题的漠视和在投入方面的“吝啬”,许多用户都曾付出了沉重的代价,因安全问题造成的经济损失难以估量。因此,人们对网络安全的认识终于开始发生变化。  相似文献   
9.
智慧城市是一种全新的城市形态,是借助物联网、传感网等新一轮信息科技创新成果,形成基于海量信息和智能过滤处理的民众生活、产业发展、社会管理新模式,其信息环境具有开放性、移动化、集中化、协同化和高渗透特点。高度重视智慧城市信息安全管理工作,提升基础信息网络和重点领域核心要害系统的安全可控水平,形成可靠、完善的信息安全保障体系非常重要。本文从信息安全体系下分析智慧城市建设的重要性、安全体系建设需求及安全体系框架建设,并对信息安全体系下东营智慧城市建设提出工作措施和推进策略,推动东营智慧城市建设安全可控、高效稳定。  相似文献   
10.
基于证书权威(CA)中心的时间戳服务系统的实现   总被引:5,自引:3,他引:2  
介绍了数字签名不具有抗抵赖的问题 ,以及数据抗抵赖在信息安全中的重要性。在对原有的时间戳协议缺乏可靠的身份认证和可信性分析后 ,提出了一种新的基于证书权威 (CA)中心的时间戳服务协议。利用CA中心的信任原理和数字证书的身份认证作用 ,使提供时间戳服务的服务方具备了可靠的身份鉴别和可信性。并利用XML标记对时间戳的数据内容进行描述 ,形成简单、直观的时间戳 ,且无需复杂的编解码过程。通过正确和可信的时间戳可以判定用户数据产生的时间 ,防止用户事后的抵赖行为 ,为网络应用提供更为安全的数据。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号