首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   50篇
  免费   0篇
  国内免费   1篇
无线电   15篇
自动化技术   36篇
  2012年   1篇
  2011年   1篇
  2009年   1篇
  2008年   2篇
  2006年   4篇
  2005年   1篇
  2003年   13篇
  2002年   12篇
  2001年   5篇
  1999年   7篇
  1998年   1篇
  1997年   1篇
  1996年   1篇
  1995年   1篇
排序方式: 共有51条查询结果,搜索用时 15 毫秒
1.
2.
信息安全管理测量研究   总被引:1,自引:1,他引:0  
随着信息技术的迅猛发展,信息系统被广泛应用,它正成为国家建设的关键基础设施。与此同时,信息安全问题变得日益突出,关于信息安全技术、信息安全管理等的研究已成为信息保障发展迫在眉睫、亟待解决的重要前沿课题。而对信息系统安全管理进行的有效性测量,更有助于用户了解信息安全管理过程中所采取的控制措施的有效性以及控制措施的执行情况,进而促进ISMS(Information Security Management Systems,信息安全管理体系)在组织中的运行、改进,保证组织业务的持续运行。因此,开展信息安全管理测量理论及方法研究具有极其重要的理论意义和实用价值。  相似文献   
3.
信息技术这一人类历史上的又一次重大革命使世界发生了彻底的改变,大家顿感“忽如一夜春风来”。我们欣喜于万象更新的同时,却也看到了多种驱动力撞击而使IT界产生的某种无序。更深感在信息安全领域,很多人还怀有一些片面或错误的认识(比如笔者曾见到过某单位采购人员去购买防火墙时只问哪一种最便宜)。因此加强信息安全的教育普及也是信息安全工作者面临的一项迫切任务。在此,我们介绍美国政府的国家信息系统保护计划中对信息安全威胁的阐述,使公众对于信息安全面临的各类威胁有系统的认识,明确地理解这些威胁对我们的不同危害程度。我们希望,读者在阅读完文章后不再谈黑客色变,更不要再把黑客同信息安全问  相似文献   
4.
对CC第二部分改动的分析CCIMB对CC第二部分《安全功能要求》共做了六处改动,如表二所示: 其中,第019、038、058、098条解释请求已在前文作了分析,这里只分析RI055和RI065。RI055——  相似文献   
5.
在开放式网络环境中加强用户安全管理的途径●于洁董占球赵战生计算机网络系统伴随着计算机通信技术的快速发展,正被广泛地应用于社会的各个部门。因为计算机网络是“开放”的,尤其是计算机网络提供的远程录录、远程文件传送、远程作业递交等功能,使用户可以使用计算机...  相似文献   
6.
Internet防火墙   总被引:4,自引:0,他引:4  
本文概述了Internet网的信息安全脆弱性,综述了防火墙的安全策略、防火墙的类别,分析了目前防火墙安全性能的不足。  相似文献   
7.
当前,“美国面临网络安全的六大问题:1、美国有敌人。2、敌人狡猾无比,美国绝不应低估他们的力量。3、敌人会运用各种技术与我们作对,当敌人对这些技术的掌握超过我们的时候,他们的威胁尤为可怕。4、敌人会攻击美国技术基础设计的薄弱环节。  相似文献   
8.
传统安全措施都是从防御的角度来保护系统的,而入侵检测则应用了以攻为守的策略。入侵检测就是对计算机和网络资源上的恶意使用行为进行识别和响应的处理过程。它不仅检测来自外部的入侵行为,同时也检测内部用户的未授权活动……  相似文献   
9.
计算机系统入侵检测模型与方法   总被引:41,自引:1,他引:40  
简要介绍了系统评估和入侵检测的研究背景和意义。从攻击策略的角度,阐述了入侵检测内容和方法,并介绍了具有通用价值的入侵检测模型。通过总结将检测原理分为基于行为和基于知识两大类,分别阐述了各类方法的具体实现手段和各自的优缺点。  相似文献   
10.
"攘外"勿忘"安内"--谈insider威胁研究(上)   总被引:2,自引:0,他引:2  
引言 媒体连篇累牍的关于黑客入侵的报道,在引导人们增强信息安全意识的同时,也把人们的注意力强烈地导向到重视防范来自外部的信息安全事件。这固然是重要的,但却是片面的。对信息安全保障的威胁,从来就来自“内”、“外”两个方面,而且外因通过内因起作用,堡垒最容易从内部攻破。尽管各种威胁列表中一般总不忘把“Insider threat(内部人员威胁)”列入其中,但由于缺乏有效的内部人员威胁解决方案,甚至很少有这方面的研究项目,大多数人对内部人员威胁的认识仅限于泛泛的概念层面上,长此以往,对内部人员威胁的研究有  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号