首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   28篇
  免费   0篇
法律   6篇
中国共产党   1篇
中国政治   10篇
政治理论   2篇
综合类   9篇
  2022年   1篇
  2021年   1篇
  2020年   1篇
  2018年   2篇
  2013年   2篇
  2012年   2篇
  2011年   2篇
  2008年   2篇
  2007年   1篇
  2005年   1篇
  2004年   4篇
  2003年   2篇
  2002年   5篇
  2001年   1篇
  1991年   1篇
排序方式: 共有28条查询结果,搜索用时 15 毫秒
21.
加密技术是影响信息安全的核心技术,掌握加密技术的创新,在一定程度上就等于实现信息安全和获取信息优势。美国利用自己发达的和不断进化的法律体系,采取抑制加密技术创新和管制加密技术及其制成品出口的平衡策略,始终占据信息社会的制高点,以实现自己"独享"信息安全,维护信息优势和信息霸权的战略目标。  相似文献   
22.
网络会计安全亟待解决的问题   总被引:2,自引:0,他引:2  
随着计算机网络的发展 ,基于互联网环境的网络会计成为当代会计发展中的新领域。但作为企业的重要财务核算信息 ,如何保证其在网络环境中的安全 ?本文从不同角度分析威胁网络会计的诸多不安全因素 ,在此基础上提出解决网络会计的关键技术和防控措施。通过加强网络安全 ,使网络会计向高效和安全发展 ,在我国经济建设中发挥更大效用  相似文献   
23.
基于Internet电子商务的安全实现   总被引:1,自引:0,他引:1  
一、基于Intemet的电子商务的定义 欧洲议会给电子商务下的定义是:“电子商务是通过电子方式进行的商务活动”。它通过电子方式处理和传递数据,包括文本、声音和图像。它涉及许多方面的活动,包括货物电子贸易和服务,在线数据传递、电子资金划拔,电子证券交易,电子货运单证、商业拍卖,合作设计和工程、在线资料、公共产品获得。  相似文献   
24.
一、黑与毒的来源与进化黑———网络黑客主要是指没有授权的访问者通过非法途径访问某一特定的用户 ,获取某些非常机密的数据或文件 ,或者是利用多个代理服务器在一定的时间内同时访问某一特定网站 ,造成线路堵塞和网站瘫痪。毒———病毒就是利用操作系统的结构不严密和开放性将某些有害的文件隐蔽在正常的文件中 ,在特定的条件下引发 ,以破坏被感染文件的完整结构或硬件设备使之不能正常工作的一段程序代码。如果病毒不引发并不起破坏作用 ,只是病毒的携带者 ,不影响程序的正常运行。病毒主要以DOS或Windows为操作系统的文件作…  相似文献   
25.
论网络信息的安全问题与对策   总被引:3,自引:0,他引:3  
作者在文中论述了影响计算机网络安全的主要因素,分析了产生网络安全的主要原因,并从技术方面和非技术方面提出了相应的安全对策。  相似文献   
26.
27.
俞文 《刑警与科技》2004,(9):170-172
本文主要介绍了保护公安网络数据安全的四种常用技术,即防火墙技术、入侵检测技术、数据加密技术和智能卡技术。通过对四者的安全性能分析及运作程序介绍,以期达到进一步加强公安信息网络数据安全之目的。  相似文献   
28.
针对GPS应用中发现的安全威胁,系统分析了GPS的欺骗攻击原理、存在的设计缺陷和欺骗攻击的实施方法。在此基础上,提出了GPS欺骗攻击的3种检测与防御方法:加密技术、信号衰减检测法和DOA感应检测法,并对每种技术进行了比较分析。最后,就如何有效解决GPS应用中存在的安全问题进行了展望。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号