首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   487篇
  免费   42篇
  国内免费   17篇
  2024年   1篇
  2023年   2篇
  2021年   14篇
  2020年   6篇
  2019年   29篇
  2018年   29篇
  2017年   33篇
  2016年   32篇
  2015年   17篇
  2014年   51篇
  2013年   99篇
  2012年   8篇
  2011年   26篇
  2010年   35篇
  2009年   30篇
  2008年   35篇
  2007年   21篇
  2006年   18篇
  2005年   18篇
  2004年   11篇
  2003年   15篇
  2002年   5篇
  2001年   2篇
  2000年   1篇
  1999年   2篇
  1998年   1篇
  1995年   2篇
  1993年   1篇
  1990年   2篇
排序方式: 共有546条查询结果,搜索用时 15 毫秒
271.
本文针对Windows系统的安全性问题,提出了一些操作简单,切实可行的安全预防措施。  相似文献   
272.
确保装甲装备保障综合数据库安全可靠是装甲装备保障信息化建设中的一项重要内容.全面分析了装甲装备保障综合数据库安全保密特点及安全内容,阐述了数据库系统的安全机制,提出了装甲装备保障综合数据库可以采取的安全措施.  相似文献   
273.
Countries with a federalist system of government have different arrangements for providing national security. US national security is provided by national and State defense forces. The quintessential national function – national defense – experienced some changes that enhanced the role of the States. Policy changes in the National Defense Authorization Act of 2008 (2008 NDAA) introduced new roles for the Governors and the State defense forces, or the National Guard. This article explores how the interests of Congress and States aligned in the 2008 NDAA such that the national defense function changed. This article finds that the national government continues to have the central coordinating role, but that the politics and provisions of the 2008 NDAA changed the national–State relationship in mission, decision-making, and command and control so that US federalism in the national defense function is evolving in unexpected ways.  相似文献   
274.
为支持军事信息系统中网络安全管理层次化、模块化、可扩展性强的特点,本文首先分析了军事信息系统中网络安全管理的业务流程,提出了基于ROR框架开发网络安全管理软件的构想,并对ROR、REST的工作原理做了简单介绍,讨论了构建基于ROR框架的网络安全管理的实现方法和技术。通过实现基于ROR开发的网络安全管理系统,验证了该方法的可行性,并对该系统做了简单介绍。  相似文献   
275.
双重系统加密技术首先由Waters提出,是用于构造完仝安全的基于身份的加密(IBE)及其扩展方案的有力方法.针对完全安全方案的构造,研究了双重系统加密技术并提出了一个完全安仝方案的通用构造方法,即将一个利用双重系统加密的IBE方案与一个普通的方案相结合,得到一个新的可以利用双重系统加密证明安全的方案.在通用构造的基础上提出了一个实例,该实例是一个基于层级身份的加密( HIBE)方案,具有常密文长度.该方案比Waters提出的双重系统加密HIBE方案更高效,并且在判定BDH假设和判定线性假设下证明是完全安全的.  相似文献   
276.
灰色模糊理论在弹药安全管理系统评价中的应用   总被引:3,自引:0,他引:3  
弹药安全管理系统评价是综合运用安全系统工程的方法对系统的安全性进行度量和预测。将灰色模糊数学理论应用于弹药安全管理系统评价,通过分析影响安全管理水平的因素,建立了系统综合评价指标体系,在此基础上进行了系统综合评价并得到了满意的效果。  相似文献   
277.
基于非齐次线性方程组的认证协议的研究   总被引:1,自引:1,他引:0  
认证技术是信息安全理论与技术的一个重要方面.认证技术主要包括用户认证和信息认证2个方面.前者用于鉴别用户身份,后者用于保证信息的真实来源.本文基于线性代数的方程组的解的理论建立了一种身份认证协议和一种消息认证协议.通过安全性分析结果表明这个新的身份认证协议能够保证用户身份的正确认证,新的信息认证协议能够保证数据的机密性、完整性,同时能够防止重传攻击认证信息来源.  相似文献   
278.
一种动态门限群签名方案的安全性分析   总被引:1,自引:0,他引:1       下载免费PDF全文
门限群签名是群签名的推广,其中只有授权子集才能代表整个群体进行签名。一旦发生纠纷,签名成员的身份可以被追查出来。指出一种动态门限群签名方案有冗余,提出了针对该签名三种攻击。分析结果证明该门限群签名方案不具有防冒充性,不能抵抗合谋攻击,门限的动态更新、群成员注销和系统密钥更新也不安全。  相似文献   
279.
新形势下,警卫工作“内线”与“外线”的辩证关系为:以积极的警卫外线作战达成警卫防御目的,同时不轻视警卫内线作战;警卫外线作战要力争“遏制”警卫突发事件,警卫内线作战要立足“打赢”警卫突发事件;警卫外线作战主要是为了防御的进攻,警卫内线作战主要是蕴涵着进攻的防御;警卫外线作战要确保虽后发而必制敌,警卫内线作战要力求能夺先机而制敌;力求警卫内线作战的“速决”,坚持警卫外线作战的“持久”。  相似文献   
280.
改革开放的深入和社会主义市场经济体制的逐步确立,给公安边防部队政治工作带来了一系列新情况、新问题、新挑战,大大加重了政治工作的任务和难度。要积极应对这种挑战,进一步加强部队政治工作,首先应从指导思想上对新形势下公安边防部队政治工作的地位、目标、任务、内容、作用以及方式方法等问题进行全面准确的定位。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号