期刊文献+

为您找到了以下期刊:

共找到6,675篇文章
< 1 2 250 >
每页显示 20 50 100
信息伪装与安全 被引量:7
1
作者 杨义先 计算机安全 2002年第11期50-53,共4页
一、信息安全概述 随着信息技术的发展与应用不断地深入,信息安全的内涵也在不断延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展到“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)... 一、信息安全概述 随着信息技术的发展与应用不断地深入,信息安全的内涵也在不断延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展到“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基础理论和实施技术。可见,信息安全是一个综合、交叉的学科领域,它综合利用数学、物理。 展开更多
关键词 信息伪装 信息安全 保密通信 计算机安全
下载PDF
更安全的数字签名装置 被引量:1
2
作者 崔国华 曾致中 计算机安全 2005年第5期59-60,共2页
针对现有数字签名装置的安全漏洞,设计了一种改进的方案,并分析了新方案的安全性。该方案在防止恶意签名、保护用户的PIN方面有明显的改进。
关键词 信息安全 数字签名装置 公钥加密算法 计算机安全
下载PDF
计算机安全漏洞与应对措施 被引量:5
3
作者 宋庆大 颜定军 计算机安全 2009年第11期102-104,共3页
计算机漏洞的存在是计算机网络安全问题的根源所在。漏洞是实施网络攻击和加强网络防护的关健因素。分析了计算机的各种安全漏洞,并在此基础上提出了相应的应对措施。
关键词 计算机安全 漏洞 应对措施
下载PDF
计算机证据取证之探索 被引量:2
4
作者 乔智 计算机安全 2001年第7期41-45,共5页
当今世界,随着全球经济和信息化的飞速发展,信息已和物质、能量并列为客观世界的三大要素.中国共产党第十五届五中全会通过的<中共中央关于制定国民经济和社会发展第十个五年计划的建议>指出,"信息化是当今世界经济和社会发... 当今世界,随着全球经济和信息化的飞速发展,信息已和物质、能量并列为客观世界的三大要素.中国共产党第十五届五中全会通过的<中共中央关于制定国民经济和社会发展第十个五年计划的建议>指出,"信息化是当今世界经济和社会发展的大趋势","大力推进国民经济和社会信息化,是覆盖现代化建设全局的战略举措." 展开更多
关键词 计算机证据 备份 视听资料 计算机信息系统 公安机关 取证工作 非书资料 司法机关 计算机犯罪现场 计算机安全监察
下载PDF
涉密行业主机监控与审计解决方案 被引量:2
5
作者 吴德 计算机安全 2008年第4期89-89,共1页
计算机和网络技术的发展大幅度提高了人们的工作效率,但在享受到计算机和网络带来便利的同时,日益严重的信息安全问题,不仅使企业、机构及用户蒙受巨大的经济损失,也使国家安全面临着严重威胁。权威机构的专家们通过对以往安全事件... 计算机和网络技术的发展大幅度提高了人们的工作效率,但在享受到计算机和网络带来便利的同时,日益严重的信息安全问题,不仅使企业、机构及用户蒙受巨大的经济损失,也使国家安全面临着严重威胁。权威机构的专家们通过对以往安全事件的统计得出这样的结论:超过80%的信息安全隐患来自组织内部,这些隐患直接导致了信息被内部人员所窃取和破坏。如何解决组织内部的网络和计算机安全已成为每一个单位、企业亟待解决的问题。对于一些安全保密性要求较高的涉密行业,如军工、科研院所、政府部门、银行等, 展开更多
关键词 主机监控 行业 计算机安全 审计 网络技术 安全隐患 安全保密性 工作效率
下载PDF
入侵与入侵检测 被引量:1
6
作者 肖国镇 计算机安全 2003年第32期17-18,共2页
一、引言 近年来由国内外在信息安全领域从事研究工作的科技工作者提出的一个尚未解决的问题是:如何提供一个安全的多级资源与信息共享系统以抵御恶意用户的破坏.这一问题既是无望的,又是尚未解决的.
关键词 信息安全 信息共享系统 计算机安全 入侵 入侵检测 计算机网络 网络安全
下载PDF
信息安全是信息化社会可持续发展的保障 被引量:1
7
作者 赵战生 计算机安全 2001年第1期14-19,共6页
一、信息社会与信息安全 信息化为人类开拓出了一个新的生存空间--"信息空间",人们认识到信息如同资源、能源一样也是我们生存不可或缺的重要财富.信息革命已经展现了向生产的深度广度进军的空前的能力,展现了对社会发展、人... 一、信息社会与信息安全 信息化为人类开拓出了一个新的生存空间--"信息空间",人们认识到信息如同资源、能源一样也是我们生存不可或缺的重要财富.信息革命已经展现了向生产的深度广度进军的空前的能力,展现了对社会发展、人类生活前所未有的深刻影响.我们必须清醒的认识到信息安全的风险制约着信息的有效利用和可能对经济安全、国防安全、国家安全带来的威胁. 展开更多
关键词 信息安全技术 信息化社会 可持续发展 计算机安全 通信安全
下载PDF
第24次全国计算机安全学术交流会征文通知
8
计算机安全 2009年第3期85-85,共1页
第24次全国计算机安全学术交流会暨中国计算机学会计算机安全专业委员会2009年年会定于2009年9月5日在云南丽江召开。本次年会由公安部网络安全保卫局及工业和信息化部信息安全协调司指导。
关键词 中国计算机学会计算机安全专业委员会 网络安全 信息安全 计算机安全
下载PDF
相聚西安 共商安全——第19次全国计算机安全学术交流会隆重召开
9
作者 段红 计算机安全 2004年第7期45-45,共1页
关键词 计算机安全 信息安全 “第19次全国计算机安全学术交流会” 《信息安全测评认证发展状况》
下载PDF
疾患自治——基于免疫学的多代理入侵检测系统
10
作者 吴作顺 杨林 王建新 计算机安全 2003年第34期6-8,共3页
引言 生物体的免疫系统负责抵御外部病原的入侵.自然免疫系统是一个分布式的自适应系统,它采用多层防护机制,对有害微生物产生快速、准确的防护反应.
关键词 多代理入侵检测系统 免疫学 网络安全 计算机网络 计算机安全系统 计算机病毒
下载PDF
个人计算机网格的安全管理特性
11
作者 尹传勇 刘寿强 计算机安全 2003年第26期67-67,共1页
个人计算机网格系统从计算资源,不同种类的硬件和软件的配置开始,在公司的网络各处分配,然后分配到隶属于不同管理机构和团体的所有网络.
关键词 个人计算机 网格 安全管理特性 计算机安全 数据保护
下载PDF
有了IDS就可以高枕无忧
12
作者 雷勇 姚德义 计算机安全 2003年第34期30-31,76,共3页
IDS已经成为计算机信息系统安全保护的第二道防线。然而,安全是一个不断发展的过程,IDS成为研究与应用的热点的同时,也成为入侵者研究的重点对象,各种隐藏入侵迹象、逃避IDS检测甚至攻击IDS本身的方法也不断地出现。那种以为有了IDS就... IDS已经成为计算机信息系统安全保护的第二道防线。然而,安全是一个不断发展的过程,IDS成为研究与应用的热点的同时,也成为入侵者研究的重点对象,各种隐藏入侵迹象、逃避IDS检测甚至攻击IDS本身的方法也不断地出现。那种以为有了IDS就万事大吉的想法,看来已经过时了。 展开更多
关键词 信息系统 信息安全 计算机安全 IDS 入侵检测系统 网络安全 计算机网络
下载PDF
老火靓汤:用时间赢得市场
13
作者 段红(采编) 计算机安全 2006年第6期63-63,共1页
关键词 三星计算机安全公司 老火靓汤 市场 时间 安全产品 知名度 渠道
下载PDF
信息安全测评认证系列文章之二 信息安全产品等级评估综述
14
作者 刘晖 计算机安全 2005年第3期50-52,共3页
关键词 信息安全 信息系统 信息技术 认证 产品等级评估 计算机安全
下载PDF
世界计算机大会信息安全会议综述
15
作者 卿斯汉 计算机安全 2005年第5期5-7,共3页
国际信息处理联合会IFIP召开的世界计算机大会信息安全国际会议,是信息安全领域的国际顶级学术会会议,因其引领技术潮流而备受我国信息安全界关注。下届国际信息安全会议SEC2005将于5月30日至6月1日在日本召开。我们特邀请IFIP中国委员... 国际信息处理联合会IFIP召开的世界计算机大会信息安全国际会议,是信息安全领域的国际顶级学术会会议,因其引领技术潮流而备受我国信息安全界关注。下届国际信息安全会议SEC2005将于5月30日至6月1日在日本召开。我们特邀请IFIP中国委员、信息安全专委会中国代表和SEC2004程序委员会委员卿斯汉教授为本刊撰稿,将会议有关情况(重点是上届会议情况)向读者作个介绍。 展开更多
关键词 信息安全 计算机安全 SEC 2005 “世界计算机大会信息安全会议”
下载PDF
加强我国高等级安全产品的自主研发
16
作者 卿斯汉 计算机安全 2003年第25期7-9,共3页
经历了初级阶段的发展之后,我国的信息安全市场日臻成熟。市场呼吁高质量的信息安全产品,也期待着我国能够生产出更多符合国家需求和市场需要的性能良好的产品。
关键词 信息安全 信息系统 计算机安全 高等级安全产品
下载PDF
操作系统计算机安全的重要基础
17
作者 石文昌 计算机安全 2004年第2期17-19,共3页
在一般意义上,人们都会说,由于操作系统直接与硬件设备打交道,处于软件系统的最底层,是最基础的软件系统,因而,操作系统的安全性具有至关重要的基础作用,缺少操作系统的基础安全特性,计算机系统的安全性就不可能达到预定的目的.
关键词 操作系统 计算机安全 数据加密 密钥
下载PDF
“冲击波”的思考
18
作者 袁宏伟 计算机安全 2003年第32期61-62,共2页
初次遇到"冲击波"病毒的时候,还以为是什么不怀好意的"信使服务",因为还比较相信每周至少两次升级的"瑞星杀毒"的实时监控,但是当眼睁睁看着这电脑在60秒后真的重启,才知道"杀毒软件"这一次又... 初次遇到"冲击波"病毒的时候,还以为是什么不怀好意的"信使服务",因为还比较相信每周至少两次升级的"瑞星杀毒"的实时监控,但是当眼睁睁看着这电脑在60秒后真的重启,才知道"杀毒软件"这一次又充当了"马后炮". 展开更多
关键词 “冲击波”病毒 计算机病毒 计算机安全 防病毒软件
下载PDF
从“Windows XP”看“信息安全”隐患及解决方案
19
作者 钟红山 计算机安全 2002年第11期70-73,共4页
Windows XP中文版于2001年11月9日在中国正式发布,标志着Windows XP正式面对中国用户。该操作系统是微软公司继Windows2000 Professional后推出的又一个新的微型机客户端操作系统。其突出特性——“以因特网技术及数字媒体技术为基础,... Windows XP中文版于2001年11月9日在中国正式发布,标志着Windows XP正式面对中国用户。该操作系统是微软公司继Windows2000 Professional后推出的又一个新的微型机客户端操作系统。其突出特性——“以因特网技术及数字媒体技术为基础,不但拥有全新的使用界面。 展开更多
关键词 信息安全 WINDOWSXP 计算机安全
下载PDF
信息安全问题对国家经济安全的影响 被引量:4
20
作者 徐铁夫 张守清 赵明霄 计算机安全 2003年第30期6-8,共3页
当前,在信息化建设中,国家以推进电子政务建设为我国信息化工作的重点.政府先行,这一举措将带动和促进国家基础设施建设、电子商务等领域的信息化发展,由此必将带动国家经济的迅速发展.因此,保证国家信息化进程的安全将直接影响国家经... 当前,在信息化建设中,国家以推进电子政务建设为我国信息化工作的重点.政府先行,这一举措将带动和促进国家基础设施建设、电子商务等领域的信息化发展,由此必将带动国家经济的迅速发展.因此,保证国家信息化进程的安全将直接影响国家经济的正常发展. 展开更多
关键词 信息安全 信息系统 计算机安全 国家经济安全 电子政务
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部