期刊文献+
共找到103,334篇文章
< 1 2 250 >
每页显示 20 50 100
上网杀毒去在线检测电脑病毒 预览
1
作者 李敏州 《计算机应用文摘》 2003年第17期 53-54,共2页
关键词 在线检测 电脑病毒 网络漏洞扫描 NETBIOS 特洛伊木马
在线阅读 下载PDF
如何使用QQ来杀毒 预览
2
作者 睿文 《计算机安全》 2004年第2期 62,共1页
近日笔者在QQ2003lll简体中文版软件中发现一个有用的功能″在线杀毒″.经笔者试用了下,真得很好用,根本不用再另外购买软件和交费,只要用Q币就能足不出户地进行杀毒了,而且查毒还是免费的,既方便又实用,这下好了,我那堆Q币,除了买衣服... 近日笔者在QQ2003lll简体中文版软件中发现一个有用的功能″在线杀毒″.经笔者试用了下,真得很好用,根本不用再另外购买软件和交费,只要用Q币就能足不出户地进行杀毒了,而且查毒还是免费的,既方便又实用,这下好了,我那堆Q币,除了买衣服还能做点正事了,你想知道QQ中的这个功能吗?下面我就来告诉你. 展开更多
关键词 QQ 聊天软件 杀毒功能 计算机病毒 网络安全
在线阅读 下载PDF
关联规则和序列模式算法在入侵检测系统中的应用 预览 被引量:6
3
作者 宋世杰 胡华平 胡笑蕾 《成都信息工程学院学报》 2004年第1期 1-6,共6页
将关联规则算法与序列模式算法应用于入侵检测系统中,介绍了将扩展的关联规则Apriori算法与序列模式GSP算法相结合,挖掘原始审计数据中频繁模式的过程,并实现了这两种算法在入侵检测中的应用.
关键词 关联规则 序列模式 频繁模式 入侵检测
在线阅读 下载PDF
用Sniffer Pro检测网络病毒感染源 预览
4
作者 丁立松 郭晓华 《现代电视技术》 2004年第4期 112-113,共2页
随着多媒体技术和计算机网络技术的发展,电视节目制作逐渐向网络化发展,菲线编网络、节目编排网络等系统为资源共享提供了便利,同时计算机病毒也威胁着制作网络的正常运行.本文针对Worm.Welchia蠕虫病毒的传播特征,介绍如何利用SnifferP... 随着多媒体技术和计算机网络技术的发展,电视节目制作逐渐向网络化发展,菲线编网络、节目编排网络等系统为资源共享提供了便利,同时计算机病毒也威胁着制作网络的正常运行.本文针对Worm.Welchia蠕虫病毒的传播特征,介绍如何利用SnifferPro 4.70我出网络中感染病毒的机器. 展开更多
关键词 计算机网络 SNIFFER PRO 网络病毒 Worm.Welchia蠕虫病毒 传播特征 检测方法
在线阅读 下载PDF
编读互动
5
《黑客防线》 2004年第03X期 64,共1页
节后的2月和往年一样,照例要公布一些漏洞,这些漏洞又带来新一个的轰动,广大的黑友非常重视这段时期,抓住实际学习新的东西,同时,这段时间也是我们的学生朋友们回校的时候,大家交流交流感情,玩玩游戏,黑黑机器什么的是很正常... 节后的2月和往年一样,照例要公布一些漏洞,这些漏洞又带来新一个的轰动,广大的黑友非常重视这段时期,抓住实际学习新的东西,同时,这段时间也是我们的学生朋友们回校的时候,大家交流交流感情,玩玩游戏,黑黑机器什么的是很正常的事,你是刀俎还是鱼肉?呵呵,赶快多学习网络安全知识吧,不然下一次在寒风中摆cool唱“为什么受伤的总是我”的,就有可能是你了哦! 展开更多
关键词 网络安全 防火墙 网络攻击 计算机网络
PRO 2040系列防火墙 预览
6
《通讯世界》 2004年第4期 99,共1页
关键词 SonicWALL公司 PRO 2040系列 防火墙 吞吐量 SonicOS标准操作系统
在线阅读 下载PDF
更好地利用WEP 预览
7
《个人电脑》 2004年第2期 266,共1页
关键词 无线网络 WEP 家庭网络 网络安全 安全标准
在线阅读 下载PDF
构造积极防御的安全保障框架 被引量:3
8
作者 沈昌祥 《网络安全技术与应用》 2003年第11期 16-18,共3页
如果信息系统中每一个使用者都是经过认证和授权的,其操作都是符合安全要求的,那么就不会产生人为的攻击性事故,就能保证整个信息系统的安全.这是不需要证明的公理,是信息系统安全所追求的目标.
关键词 计算机网络 网络安全 信息安全 信息系统 入侵检测系统 防火墙 安全保障框架
网络安全、隐私及相关法律问题研究——兼论在民法典中确立人格权制度的现实和历史意义 预览 被引量:6
9
作者 马云驰 《科技与法律》 2004年第2期 31-35,共5页
只有保证了网络的安全和个人的隐私权,电子商务才能真正展开和蓬勃发展.从效率和我国的实际情况等方面考虑,网络安全和隐私权方面的立法应该纳入一般的部门法当中.在正在制定的民法典中确立包括隐私权在内的人格权制度兼具了现实和历史... 只有保证了网络的安全和个人的隐私权,电子商务才能真正展开和蓬勃发展.从效率和我国的实际情况等方面考虑,网络安全和隐私权方面的立法应该纳入一般的部门法当中.在正在制定的民法典中确立包括隐私权在内的人格权制度兼具了现实和历史意义.网络无国界的特点决定了有关方面的立法需要国际间的协调与合作,所以网络技术拓宽了国际法的发展空间.个体面对计算机的事实内涵了道德因素是网络安全和隐私的根本保障的逻辑必然性.由此也显示了网络技术的文化与道德意义. 展开更多
关键词 网络安全 隐私权 民法典 人格权制度 道德建设
在线阅读 下载PDF
手机病毒原理及防范 预览 被引量:17
10
作者 王世安 《大连轻工业学院学报》 2004年第1期 74-76,共3页
一段时间来手机病毒成了热门话题,经常有媒体报道手机病毒,但是从严格上来讲,手机病毒并非真正意义上的病毒.<中华人民共和国计算机信息系统安全保护条例>在第二十八条中明确指出:"计算机病毒,是指编制或者在计算机程序中插... 一段时间来手机病毒成了热门话题,经常有媒体报道手机病毒,但是从严格上来讲,手机病毒并非真正意义上的病毒.<中华人民共和国计算机信息系统安全保护条例>在第二十八条中明确指出:"计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码".目前所说的手机病毒,都没有病毒应该具备的寄生性、传染性和可触发性等特点,因此这还不是完全意义上的病毒,只能把它们称为手机漏洞的攻击程序.这里为了习惯叫法,仍将之称为手机病毒. 展开更多
关键词 手机短信 手机病毒 防范措施 攻击方式
在线阅读 下载PDF
电子商务中的网络安全技术 预览
11
作者 黎碧茵 《科技资讯》 2008年第25期,共1页
随着Internet的发展,电子商务逐渐成为人们进行商务活动的新模式,越来越多的人通过Internet进行商务活动。对于现阶段的电子商务来说,归根结底最重要的还是安全问题。本文对此进行了探讨。
关键词 网络安全 电子商务 动态攻击 密钥 数字签名
在线阅读 下载PDF
用IDEA构造散列函数实现认证的方案 预览
12
作者 蔡红柳 李泽民 何新华 《计算机工程》 CAS CSCD 北大核心 2000年第S1期,共4页
散列函数是密码学的基础要素之一,主要应用方向是数据完整性校验和身份认证技术。本文利用IDEA分组密码算法构造一散列函数,结合双密钥体制,在传输明文信息时,通过数字指纹,实现了一种认证和数字签名的方案。
关键词 散列函数 IDEA 认证 数字签名
在线阅读 下载PDF
浅议可信计算 预览
13
作者 袁海军 《湖南冶金职业技术学院学报》 2006年第2期 238-240,共3页
可信计算是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高整体的安全性.首先讨论可信计算的发展过程和相关基本概念以及可信计算在我国的发展现状,指出了我国可信计算发展中存在的一些问题,最后提出了通过制... 可信计算是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高整体的安全性.首先讨论可信计算的发展过程和相关基本概念以及可信计算在我国的发展现状,指出了我国可信计算发展中存在的一些问题,最后提出了通过制定我国标准、提高企业及用户意识的建议来说明我国的可信计算的发展方向. 展开更多
关键词 网络安全 可信计算 TCG TCSEC
在线阅读 下载PDF
数字证书的发展与应用 预览 被引量:4
14
作者 屈卫清 《宁波教育学院学报》 2003年第z1期 6-7,13,共3页
本文论述了数字证书的发展状况和面临的主要问题,并结合当前电子政务、电子商务的发展和中小企业的ERP实施,探讨了数字证书的发展前景.
关键词 数字证书 电子政务 电子商务 ERP
在线阅读 下载PDF
金融网络遭遇…… 预览
15
作者 郑重 《信息网络安全》 2001年第3期 36-37,共2页
网络的魅力无法抗拒.近年来,国内银行、保险、证券等金融部门也开始走出传统经营模式,通过电脑网络来提供金融服务.
在线阅读 下载PDF
留心床垫安全认证
16
《消费指南》 2009年第2期82-82,共1页
如今很多床垫都采用易燃材料制造,消费者在挑选时不仅要考虑其美观和舒适程度,更要留意产品是否具备防火等安全认证,确保家居安全。有关安全认证机构人士说,如今床垫产品的原材料已从棉花、丝
关键词 安全认证 床垫 消费者 易燃材料 认证机构 原材料 家居环境 产品 挑选 棉花
几类Internet安全攻击的原理分析 预览 被引量:1
17
作者 宋晓龙 廉玉忠 《计算机与网络》 1999年第24期26-28,共3页
文章分析了现今已知的几类基于网络层和传输层的Internet安全攻击,除了描述每种攻击的特征与危害,也对其攻击的方式进行了讨论。在可能的情况下,还探讨了相关的防范和检测方法。
关键词 TCP/IP ICMP IP欺骗 RIP DNS DOS
在线阅读 下载PDF
计算机网络安全概述 预览 被引量:3
18
作者 刘少云 《宁德师范学院学报:自然科学版》 1999年第3期190-192,共3页
计算机网络的领域迅速拓宽,网络安全面临严峻的挑战,试就计算机网络安全的策略、体系结构、日常控制作简要概述.
关键词 计算机 网络安全 概述
在线阅读 下载PDF
Novell网络的防病毒解决方案 预览
19
《计算机与网络》 1998年第9期14-14,共1页
KILL for NetWare是Novell网络上完善的防病毒解决方案,它采用服务器、工作站的架构,对Novell网络实行了从服务器到工作站的全方位的防病毒保护。 KILL for NetWare由于采用了服务器、工作站的模式,所以在安装和使用KILL for NetWare... KILL for NetWare是Novell网络上完善的防病毒解决方案,它采用服务器、工作站的架构,对Novell网络实行了从服务器到工作站的全方位的防病毒保护。 KILL for NetWare由于采用了服务器、工作站的模式,所以在安装和使用KILL for NetWare时,用户需要在服务器和工作站两端分别安装相应的软件。按照要求,用户需要在NetWare网络的服务器上安装KILL for NetWare Serv-er,在工作站端根据工作站类型的不同分别安装NetWare工作站端软件:KILL for DOS,KILL for Windows。域管理功能可以使用户对Novell系统中的所有服务器设备进行集中统一的分组管理。为了使用KILL for Net-Ware的域管理功能,用户需要在系统中所有的服务器上均安装KILL for NetWare Server。 KILL for NetWare软件属于单服务器(Single Server)、无限用户(Unlimited User)的版本。就是说,KILL for NetWare软件在NetWare服务器端是有License限制的,每一个Li-cense只能同时用来安装一台KILL for NetWare服务器,否 展开更多
关键词 工作站 从服务器 防病毒 管理功能 网络 用户需要 安装 软件 客户端 解决方案
在线阅读 下载PDF
入侵容忍技术现状与发展 预览 被引量:11
20
作者 张险峰 张峰 +1 位作者 秦志光 刘锦德 《计算机科学》 CSCD 北大核心 2004年第10期 19-22,27,共5页
入侵容忍技术是美国提出的第三代安全的核心.入侵容忍是一种主动防护能力,当受保护系统的部分组件受到攻击时,入侵容忍旨在能维持整个系统关键信息和服务的完整性、机密性和可用性.本文介绍了入侵容忍技术的理论基础,包括系统故障模型... 入侵容忍技术是美国提出的第三代安全的核心.入侵容忍是一种主动防护能力,当受保护系统的部分组件受到攻击时,入侵容忍旨在能维持整个系统关键信息和服务的完整性、机密性和可用性.本文介绍了入侵容忍技术的理论基础,包括系统故障模型、入侵容忍机制和入侵容忍策略;通过将入侵容忍同入侵检测、容错技术对比,研究了入侵容忍的应用特征;从应用类型、研究层次和领域问题对入侵容忍研究工作进行了分类;通过介绍OASIS计划支持的几个典型项目总结了入侵容忍研究工作现状;对该技术的未来发展进行了分析. 展开更多
关键词 入侵容忍 入侵检测 组件 攻击 容错技术 系统故障 分组 完工 服务 项目
在线阅读 免费下载
上一页 1 2 250 下一页 到第
使用帮助 返回顶部 意见反馈