全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
手机远见搜索 |设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
发文数量
被引数量
学者研究热点:
    引用
    筛选:
    文献类型 文献类型
    学科分类 学科分类
    发表年度 发表年度
    基金 基金
    研究层次 研究层次
    排序:
    显示:
    CNKI为你找到相关结果

    计算机系统入侵检测模型与方法  CNKI文献

    简要介绍了系统评估和入侵检测的研究背景和意义。从攻击策略的角度,阐述了入侵检测内容和方法,并介绍了具有通用价值的入侵检测模型。通过总结将检测原理分为基于行为和基于知识两大类,分别阐述了各类方法的具体实...

    阮耀平 易江波... 《计算机工程》 1999年09期 期刊

    关键词: 入侵检测 / 审计跟踪 / 行为特征

    下载(466)| 被引(194)

    基于角色的访问控制模型分析  CNKI文献

    介绍了一种新型的访问控制机制-基于角色的访问控制RBAC(Role-BasedAccessControl)的研究背景与基本特征,对它的规则模型RBAC96与管理模型ARBAC97进行了重点描述,并在最后给出了一个设计实例。

    何海云 张春... 《计算机工程》 1999年08期 期刊

    关键词: 基于角色的访问控制 / 安全模型 / 安全策略

    下载(314)| 被引(116)

    Honeypot-网络陷阱  CNKI文献

    Honeypot是一个网络陷阱或欺骗系统,它可以诱惑攻击者,使他们将时间和资源都花费在攻击Honeypot上,从而保护工作系统免于攻击。它能监视和跟踪攻击者,收集攻击者的信息,以便分析系统所面临的威胁,学习攻击者的工具、策...

    马艳丽 赵战生... 《计算机工程与应用》 2003年04期 期刊

    关键词: Honeypot / 欺骗系统 / 监视和跟踪

    下载(133)| 被引(43)

    计算机犯罪取证学之入侵追踪技术分析  CNKI文献

    计算机犯罪取证学(computerforensics)是指把计算机看作犯罪现场,搜寻确认罪犯及其犯罪证据,并据此提起诉讼。入侵追踪是计算机犯罪取证学必不可少的重要手段。但入侵者通常在进入目标主机前会通过一系列中间主机来隐...

    姚建国 赵战生 《通信技术》 2003年04期 期刊

    关键词: 哈希函数 / Cookie / JAVA / 计算机犯罪取证学

    下载(202)| 被引(10)

    SSL及使用SSLeay实现证书的签发和管理  CNKI文献

    WWW服务器与浏览器之间的安全通信是进行安全的在线交易的基础。SSL(安全套接层)是一种目前流行的网络安全协议,它实现了安全的Web通信。证书用于鉴定服务器与客户的身份。SSLeay是SSL的一种免费的非商业版工具库。分...

    易江波 赵战生... 《计算机应用研究》 2001年01期 期刊

    关键词: SSL / 证书 / CA / SSLeay

    下载(49)| 被引(20)

    一种基于Web的分布式预警体系结构设计构想  CNKI文献

    在分析现有安全体系结构的基础上,结合国内相关研究,提出了一种基于Web的分布式预警体系结构设计构想。

    孙锐 赵战生... 《计算机应用研究》 2003年05期 期刊

    关键词: 安全体系结构 / 预警

    下载(86)| 被引(8)

    电子邮件的安全措施与实现  CNKI文献

    首先分析了电子邮件所面临的安全威胁,然后介绍了保证电子邮件安全的加密和数字签名的实现原理和过程。并结合OutlookExpress中提供的加密与数字签名功能,简要介绍了安全电子邮件的实现过程。

    阮耀平 许晓东... 《计算机工程》 1999年10期 期刊

    关键词: 加密 / 数字签名 / 数字标识

    下载(215)| 被引(3)

    美国《信息系统保护国家计划》简析  CNKI文献

    信息技术为人类社会带来了巨大变革,但同时也使世界各国面临严峻的信息系统保护任 务 。美国作为信息时代的领头羊,在信息安全保护领域具有世界领先水平。2000年1月,美国发 布了《信息系统保护国家计划》,此举引起了...

    左晓栋 赵战生 《中国金融电脑》 2001年04期 期刊

    关键词: 信息安全工作 / 系统保护 / 设施保护 / 入侵检测系统

    下载(84)| 被引(5)

    国外的数据加密技术及产品  CNKI文献

    本文在讨论计算机安全及数据加密在计算机安全中的地位的基础上,要介绍了目前国外在数据加密方面的主要加密技术和产品。

    刘鹏 荆继武... 第十次全国计算机安全学术交流会论文集 1995-06-01 中国会议

    关键词: 数据加密 / 专用单机 / 计算机安全

    下载(30)| 被引(1)

    与信息安全相关的几种数据形式  CNKI文献

    随着计算机技术及网络技术的发展、社会信息化的逐渐加深,信息安全越来越受到人们的重视。本文试图给出部分与信息安全密切相关,但常为人们所忽视的几种数据形式,对它们的来源、形式及与信息安全的关系进行一定的探讨...

    黄轩 马艳丽... 《网络安全技术与应用》 2002年08期 期刊

    关键词: 信息安全 / 未分配空间 / File / Slack

    下载(24)| 被引(4)

    认证协议安全分析  CNKI文献

    认证协议是网络系统安全性机制中的重要部分,在设计实现中需要避免产生安全缺陷。本文简单总结协议安全缺陷的研究,介绍我们改进的一种协议分析逻辑,然后将讨论无新时性缺陷的分析,

    石春晖 赵战生 第十三届全国计算机安全技术交流会论文集 1998-09-21 中国会议

    关键词: 认证协议 / 逻辑 / 分析

    下载(13)| 被引(0)

    信息安全技术讲座(六)──计算机信息安全管理  CNKI文献

    1.计算机安全管理政策法规美国作为当今世界第一强国,有关信息安全的立法活动也进行得较早,现已确立的有关信息安全的法律有:信息自由法、个人隐私法、反腐败行径法、伪造访问设备和计算机欺骗滥用法、电子通信隐...

    赵战生 冯登国 《中国金融电脑》 1999年08期 期刊

    关键词: 公开密钥基础设施 / APRA / PKI / 信息系统安全

    下载(89)| 被引(1)

    网络管理信息系统的安全问题  CNKI文献

    1.引言本文主要讨论基于网络数据库系统的MIS应用系统的安全问题。随着计算机的发展,特别是局域网络的迅猛发展,网络技术与数据库技术的结合,产生了许多网络管理信息系统(以下简称NMIS)。NMIS以其多用户,设备共享,数据...

    荆继武 刘鹏... 第十次全国计算机安全学术交流会论文集 1995-06-01 中国会议

    关键词: 网络管理信息系统 / 数据库管理系统 / 计算机系统 / 操作系统层

    下载(18)| 被引(0)

    局域网的安全问题  CNKI文献

    本文以局域网的安全问题为研究对象,全面地探讨了局域网安全问题的各个主要方面,包括局域网安全的必要性,局域网面临的和潜在的安全威胁,局域网安全的技术现状。在此基础上,本文集中力量研究并提出了一个局域网的安全...

    刘鹏 荆继武... 第十次全国计算机安全学术交流会论文集 1995-06-01 中国会议

    关键词: 局域网 / 文件 / 目录 / 局部计算机网络

    下载(15)| 被引(0)

    X.25包交换网上的敏感信息  CNKI文献

    1.引言本文主要讨论X.25包交换网上的数据安全问题及其对策。随着电信技术及计算机技术的发展,公用电信网络上流动着许多价值连城的信息,如金融、股票交易,电子资金转移等等。大部分电信网都依赖于传统的传输媒体,如,...

    荆继武 赵战生... 第十次全国计算机安全学术交流会论文集 1995-06-01 中国会议

    关键词: 包交换网 / 加密设备 / 地址 / 加密通信

    下载(12)| 被引(0)

    信息安全技术讲座(五)计算机信息安全标准  CNKI文献

    信息社会的信息安全是建立在信息系统互联、互通、互操作意义上的,因此需要技术标准来规范系统的建设和使用。没有标准就没有规范,没有规范就不能形成规模化信息安全产业,就不能生产出足够的满足社会广泛需要的产品...

    赵战生 冯登国 《中国金融电脑》 1999年07期 期刊

    关键词: 计算机 / 信息安全 / 公开密钥 / 通信密钥

    下载(84)| 被引(1)

    Internet防火墙  CNKI文献

    本文概述了Internet网的信息安全脆弱性,综述了防火墙的安全策略、防火墙的类别,分析了目前防火墙安全性能的不足。

    赵战生 《中国计算机用户》 1996年16期 期刊

    关键词: Internet / firewall / Information / Security

    下载(25)| 被引(6)

    美国《信息系统保护国家计划》执行摘要(待续)  CNKI文献

    美国政府2000年制订的21世纪《信息系统保护国家计划》在信息安全发展史上是一篇具有里程碑意义的文档,我们在上一期杂志中刊登了对这篇计划的介绍分析后,很多读者和单位对此非常关心,纷纷来信来电表示希望能看到原...

    左晓栋 赵战生 《中国金融电脑》 2001年05期 期刊

    关键词: 信息安全 / 基础设施 / 资产 / 计算机安全

    下载(52)| 被引(1)

    信息安全技术讲座(二)计算机网络安全  CNKI文献

    一、引言对网络攻击的目的是打击网络的使用者,损害网络用户和所有者的利益。有时,破坏网络是攻击者的最容易的手段。下面是网络安全应注意的几个环节。1.网络的使用者和操作者例如,采用假的自动柜员机ATM来骗取存...

    赵战生 冯登国 《中国金融电脑》 1999年04期 期刊

    关键词: 存取控制 / 网络安全问题 / 服务器 / 公钥密码技术

    下载(82)| 被引(1)

    一种类BAN逻辑的分析和改进  CNKI文献

    BAN作为对认证协议形式化分析的逻辑,在获得巨大的声望的同时也受到诸多抨击。如对秘密性要求的形式化表示,以及将协议格式改写为BAN逻辑可分析格式时的困难。其中一个例子就是对Nessett协议的分析。为解决这些问题...

    石春晖 董占球... 《计算机工程与设计》 1999年04期 期刊

    关键词: 形式化 / 逻辑 / 认证协议

    下载(49)| 被引(2)

    学术研究指数分析(近十年)详情>>

    • 发文趋势

    获得支持基金

      同机构合作作者

      其他机构合作作者

      主要合作者关系图

      民国大师细说中国史