首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5篇
  免费   0篇
无线电   1篇
自动化技术   4篇
  2021年   1篇
  2014年   1篇
  2011年   3篇
排序方式: 共有5条查询结果,搜索用时 10 毫秒
1
1.
文章介绍了特征码、校验和、虚拟机、主动防御、沙盒等几种常见的计算机病毒防治技术,并对病毒防治技术的发展趋势进行了简要分析.  相似文献   
2.
作为安全保护技术的底层设计,协议对于网络及信息系统数据存储和传输起到了不可或缺的保护作用。文章在研究协议实现的安全测试的基础上,针对协议模型的形式化、测试序列的生成以及测试用例的描述等关键步骤进行了研究,对现有的测试用例生成方法进行分析,为研究新的测试用例生成方法提供借鉴。  相似文献   
3.
考核评价工作中有两个问题影响考核结果的公正:一是忽略各科目重要程度不一样,将学员各科成绩简单相加作为评价依据;二是在分组答辩考核中,忽略各组评委主观评分标准不一致而导致的组间差,直接比较各组的成绩。文章引入数据处理方法中的Z-score标准化方法并加以改进,达到将考核成绩去量纲化的目的。该方法消除了由于科目重要程度不一致,各组评委主观评分标准不一致而导致的成绩差异,对提高考核的公平公正具有现实意义。  相似文献   
4.
当前,核心数据的保护和管理面临越来越大的安全风险,在Windows操作系统被广泛使用的网络环境下,透明加密技术作为一种与Windows操作系统关系密切的数据保护技术,具有一定的实用价值.文章对透明加密技术进行了分析,介绍了常见的几种透明加密关键技术,简要分析了其实现原理,提出了透明加密技术的发展要求.最后,文章提出的透明加密技术研究还有待于进一步深入,其安全性和可靠性也有待于进一步论证.  相似文献   
5.
文章介绍了绕道技术的基本原理及其用途,以及美国在打造和使用"影子网络"方面的行动,分析了"影子网络"对网络信息安全领域带来的影响和美国发展绕道技术的意图,并提出了加强网络安全基础设施建设、配备相应信息安全设备、加强网络监控、对互联网国际出入口和境外网站及敏感信息开展全时监控、制定应急预案等应对措施。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号