期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
干扰诊断技术概貌
原文传递
导出
摘要
当今的计算机系统是脆弱的,它受到来自內部的滥用和外部的侵入,这可由报纸上报导的日益增多的破坏事件表明。要想弥补当今系统所有的安全漏洞是不可能的,任何技术的组合也不能阻止系统的合法用户滥用他们的权力,于是审计被认为是最后一道安全防线。
作者
Teresa F.Lunt
袁焱
出处
《信息安全与通信保密》
1994年第3期29-41,共13页
Information Security and Communications Privacy
关键词
诊断技术
审计数据
破坏事件
自动工具
审计记录
线性分类
统计算法
文件删除
可由
口令攻击
分类号
TN918.1 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
刘坤,杨世平.
对基于对称密码体制的Kerberos协议改进[J]
.网络安全技术与应用,2005(5):6-8.
被引量:7
2
姜云杰.
简单的三方口令密钥交换协议[J]
.计算机光盘软件与应用,2010(7):106-106.
3
刘志宏,殷肖川.
检测低层网络攻击的方法[J]
.计算机应用,2000,20(11):62-65.
4
王治平,赵力,邹采荣.
Support vector machines for emotion recognition in Chinese speech[J]
.Journal of Southeast University(English Edition),2003,19(4):307-310.
被引量:8
5
王蕊娟.
一种安全审计解决方案[J]
.电信交换,2003(4):40-43.
6
火花.
看我七十二变——索爱K和W互刷攻略[J]
.电脑知识与技术(经验技巧),2009,0(6X):97-99.
7
徐磊.
iOS应用安全 无法销毁的文件[J]
.计算机与网络,2015,41(20):46-47.
被引量:1
8
手机技巧点点通[J]
.商业故事(数字通讯),2012(2):101-101.
9
王明.
文件删除 不留蛛丝马迹[J]
.计算机与网络,2004,30(17):19-19.
10
创建良好奥运通信环境中国铁通各省区市公司全力打造服务金牌[J]
.通信管理与技术,2008(5).
信息安全与通信保密
1994年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部