咨询与建议

限定检索结果

文献类型

  • 26 篇 专利
  • 9 篇 期刊文献
  • 2 篇 学位论文
  • 2 篇 会议

馆藏范围

  • 39 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 10 篇 工学
    • 8 篇 计算机科学与技术...
    • 4 篇 软件工程
    • 4 篇 网络空间安全
  • 3 篇 管理学
    • 2 篇 工商管理
    • 1 篇 管理科学与工程(可...
  • 1 篇 文学
    • 1 篇 中国语言文学

主题

  • 13 篇 计算机安全性
  • 2 篇 计算机网络
  • 2 篇 网络安全
  • 2 篇 加密
  • 1 篇 物资供应系统
  • 1 篇 大数据时代
  • 1 篇 安全策略
  • 1 篇 开发工具软件
  • 1 篇 unix操作系统
  • 1 篇 shell程序
  • 1 篇 秘密信息
  • 1 篇 防范措施
  • 1 篇 软盘
  • 1 篇 超级用户
  • 1 篇 美国空军
  • 1 篇 拨号口
  • 1 篇 系统管理员
  • 1 篇 计算机病毒
  • 1 篇 黑客
  • 1 篇 研究生

机构

  • 8 篇 北京可信华泰信息...
  • 2 篇 比特梵德知识产权...
  • 2 篇 奇安信科技集团股...
  • 2 篇 珠海市鸿瑞信息技...
  • 2 篇 凯恩迪股份有限公...
  • 2 篇 奇安信安全技术有...
  • 1 篇 徐州蜗牛智能科技...
  • 1 篇 四川西盾科技有限...
  • 1 篇 广东南方信息安全...
  • 1 篇 长春师范大学
  • 1 篇 国家电网公司
  • 1 篇 兰州大学
  • 1 篇 曹县县立医院
  • 1 篇 建设银行安徽省分...
  • 1 篇 北京鼎普科技股份...
  • 1 篇 重庆大学
  • 1 篇 中原大学
  • 1 篇 北京航空航天大学
  • 1 篇 合肥启帆电子科技...
  • 1 篇 东北师范大学

作者

  • 8 篇 王强
  • 8 篇 孙瑜
  • 8 篇 王涛
  • 6 篇 洪宇
  • 2 篇 肖体正
  • 2 篇 李焕强
  • 2 篇 山多尔·卢卡奇
  • 2 篇 达恩-克里斯蒂安·...
  • 2 篇 黄瀚
  • 2 篇 翁炜城
  • 2 篇 王大海
  • 2 篇 胡彬
  • 2 篇 m·s·拉姆瑟
  • 2 篇 刘同豪
  • 2 篇 a·玛江达
  • 2 篇 刘智勇
  • 2 篇 罗高敏
  • 1 篇 高昆仑
  • 1 篇 夏琼
  • 1 篇 魏桂臣

语言

  • 39 篇 中文
检索条件"主题词=计算机安全性"
39 条 记 录,以下是31-40 订阅
排序:
安全策略的应用
收藏 引用
网管员世界 2004年 第6期 81-82页
作者: 心羽
安全策略是影响计算机安全性安全设置的组合,它包括账户策略、本地策略和IP安全策略等。在系统默认安装时这些安全策略并没有被应用。“账户策略”是设置账户和密码策略.我们在前文《账户和密码安全》已经作过了介绍。这里我们这里... 详细信息
来源: 评论
制造企业信息集成平台安全性现状及其对策
收藏 引用
重庆大学学报(自然科学版) 2003年 第7期26卷 42-46页
作者: 王成良 重庆大学软件学院 重庆400044
制造企业信息集成平台是一个支持复杂信息环境下应用开发、应用集成和系统运行的软硬件平台 ,企业的信息化依赖于这个信息集成平台。当前计算机安全性问题较为突出 ,因此如何保证制造企业信息集成平台的安全性是一个值得重视的问题。介... 详细信息
来源: 评论
面向物资供应系统的访问控制模型的研究与实现
面向物资供应系统的访问控制模型的研究与实现
收藏 引用
第18届全国数据库学术会议
作者: 高辉 徐玮 李昭原 北京航空航天大学计算机科学与技术系(北京)
本文分析了物资供应系统的特点和对访问控制的特殊要求,研究了现有的访问控制,总结并提出了针对物资供应系统的访问控制模型,并进行了实例化工作,设计实现了沈飞物资供应系统的访问控制模型.
来源: 评论
防止军队涉密计算机泄密的几点意见
收藏 引用
秘书 1999年 第9期 34-34页
作者: 曹志刚
随着我军计算机联网程度不断提高,如何保证涉密计算机安全保密,已成为目前军队保密工作的一项紧迫任务。为此,笔者提出防止泄密的几点意见: 一、严格审查,杜绝“危险”计算机涉密 目前,我国计算机国产化程度较低。从硬件方面讲,我们没... 详细信息
来源: 评论
黑客──网络时代的牛仔
收藏 引用
现代电子技术 1998年 第8期21卷 27-29页
作者: 康康
1众说纷纭的电脑黑客随Internet而来的电脑空间像一把双刃剑,它既可极大地造福人类又可无情地损害人类。或许是“生物多样”的一种特殊体现吧,在电脑空间同样存在着形形色色的人,可谓“林子大了,什么鸟都有。”其中最令... 详细信息
来源: 评论
计算机实验教学中的几个问题
收藏 引用
临沂师专学报 1997年 第3期31卷 60-61页
作者: 赵铭建 临沂师专计算机系
重点论述了计算机实验室在计算机教学实验中存在的问题及所采取的措施。
来源: 评论
UNIX操作系统的安全与防卫
收藏 引用
中国金融电脑 1997年 第6期 40-42页
作者: 齐彤彤 王昆 建设银行安徽省分行计算机管理处
来源: 评论
文件管理子系统的安全与维护
文件管理子系统的安全与维护
收藏 引用
第八次全国计算机安全学术交流会
作者: 林福成 宁波市公安局计算机管理监察处
与常规描述不同,本文拟从存储空间管理的角度(笔者认为这也是从计算机安全的角度),尽可能浅显地阐述操作系统的文件管理机制。其目的是让计算机工作人员掌握必要的切实的安全防范知识。为此首先叙述了影响系统可靠与数据安全性的若干... 详细信息
来源: 评论
IBM PC XT/286软盘防拷加密一种有效方法
收藏 引用
兰州大学学报(自然科学版) 1991年 第3期27卷 44-47页
作者: 饶增仁 王培新 兰州大学计算中心 兰州730000
本文介绍了一种软盘防拷贝加密新方法,其基本原理是在IBM PC XT/286挡次微机的高密驱动器上,异常格式化低密或高密软盘并在这特殊磁道内写入密码,用一判别程序判断是否为原始磁盘,且将判别程序融汇于被保护的可执行程序中,以达到保护软... 详细信息
来源: 评论