首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   21篇
  免费   0篇
航空   10篇
航天技术   3篇
航天   8篇
  2010年   1篇
  2007年   1篇
  2005年   1篇
  2002年   1篇
  2001年   1篇
  2000年   4篇
  1997年   2篇
  1995年   1篇
  1992年   1篇
  1991年   4篇
  1990年   4篇
排序方式: 共有21条查询结果,搜索用时 15 毫秒
1.
(接上期 ) (二 )计算机信息安全对策分析 ,简介密码技术 ,访问控制 ,口令控制 ,防病毒技术 ,防火墙技术 ,防信息泄漏技术 ,防电磁炸弹及对付黑客的方法。  相似文献   
2.
3.
计算中心微机系统的安全运行   总被引:1,自引:0,他引:1  
计算机病毒和各种人为因素的破坏,严重地影响着计算机系统的正常运行,本文提出并讨论了一些微机安全运行的技术方法,特别是硬盘“只读不写”技术的应用。这些方法能较有效地防止病毒的感染和各种人为因素的破坏,保证了微机系统的安全运行,具有一定的推广价值和实用意义。  相似文献   
4.
5.
6.
7.
(一 )介绍计算机“武器”的主要攻击形式 ,计算机病毒武器的分类 ,计算机病毒的特点 ;简介对计算机其它攻击手段 ;科索沃战争中的计算机攻防对抗实例 ;(二 )计算机信息安全对策分析 ,简介密码技术 ,访问控制 ,口令控制 ,防病毒技术 ,防火墙技术 ,防信息泄漏技术 ,防电磁炸弹以及对付黑客的方法。  相似文献   
8.
局域网网络安全建设中需要把握的三个技术环节   总被引:1,自引:0,他引:1  
<正>随着网络信息化的发展,我们的工作生活越来越离不开计算机,但随之而来的网络安全问题也越来越突出。计算机病毒的传播,网络攻击的盛行,使得网络安全凸显重要。众所周知,网络安全工作是一项复杂的系统工程,需要根据网络特点  相似文献   
9.
10.
计算机病毒     
  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号