首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   55篇
  免费   1篇
综合类   1篇
无线电   23篇
一般工业技术   1篇
自动化技术   31篇
  2023年   2篇
  2022年   3篇
  2015年   1篇
  2014年   7篇
  2013年   2篇
  2010年   6篇
  2007年   2篇
  2006年   1篇
  2004年   10篇
  2003年   5篇
  2002年   7篇
  2001年   10篇
排序方式: 共有56条查询结果,搜索用时 15 毫秒
51.
第二次兰德会议 第二次兰德会议围绕着三个议题展开了讨论:1.长期的研究挑战和目标:2.insider威胁模型:3.使用商业和政府定制产品的短期解决方案。在会议报告中,还包括了10篇附录,分别就非技术解决方案、insider威胁理论模型等做了研究。  相似文献   
52.
为了解决我国信息安全产品测评认证领域存在的重复检测、重复收费、实验室低水平重复建设等问题,《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发〔2003〕27号)提出了"推进认证认可工作,规范和加强信息安全产品测评认证"的要求。近年来,在国家认监委的积极努力与各部门的大力配合下,我国信息安全认证认可工作取得了显著进步,其基础性作用正在逐步得到发挥。但同时,认证认可事业发展也面临一系列挑战,需要在"十二五"时期予以重点关注。  相似文献   
53.
2001年2月18日,美国联邦调查局(FBI)一名高级反情报人员被逮捕,该特工名叫罗伯特·菲利普·汉森,他被指控从1985年开始为俄罗斯充当间谍,泄漏了多达6000页的核心机密文件,包括美方在俄罗斯内部安插的高级间谍名单、美国对俄罗斯的电子监视活动的细节等国家最高机密。  相似文献   
54.
2001年2月18日,美国联邦调查局(FBI)一名高级反情报人员被逮捕,该特工名叫罗伯特@菲利普@汉森,他被指控从1985年开始为俄罗斯充当间谍,泄漏了多达6000页的核心机密文件,包括美方在俄罗斯内部安插的高级间谍名单、美国对俄罗斯的电子监视活动的细节等国家最高机密.  相似文献   
55.
在本次法国FIRST年会上,以computer forensics技术为主要研究方向的Honeynet项目被作为一个专题计划来讨论,其主要内容有:建立探测计算机、运行网络监听和入侵检测、获取攻击者的行为、分享学习机会。同时,6月28日在成都召开的计算机安全专委会信息安全学术交流会上,到会的三代学者也都对computer forensics技术表示了农厚的兴趣,在自由交流时间专门对其进行了介绍和讨论。因此,本刊特别邀请与会代表详细介绍了computer forensics技术和Honeynet项目。  相似文献   
56.
IATF3.1的变更及其进步   总被引:1,自引:0,他引:1  
《信息保障技术框架》(IATF)是美国国家安全局(NSA)历经数年逐渐完成的一部重要文献,目前仍在发展之中。它虽由NSA组织开发,但可广泛适用于政府和业界。IATF提出的“纵深防御”战略已经成了信息安全保障体系建设中的指导性原则,其本身也已在世界各国得到了很高的重视。国家973“信息与网络安全体系研究”课题组在2002年将IATF3.0版引进国内后,对我国如何加强信息安全保障体系建设起到了很好的参考作用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号