全文获取类型
收费全文 | 81篇 |
免费 | 8篇 |
国内免费 | 3篇 |
学科分类
工业技术 | 92篇 |
出版年
2022年 | 3篇 |
2021年 | 2篇 |
2020年 | 2篇 |
2019年 | 1篇 |
2018年 | 4篇 |
2016年 | 1篇 |
2015年 | 3篇 |
2014年 | 4篇 |
2013年 | 2篇 |
2012年 | 1篇 |
2011年 | 2篇 |
2010年 | 4篇 |
2009年 | 4篇 |
2008年 | 1篇 |
2007年 | 1篇 |
2006年 | 1篇 |
2005年 | 5篇 |
2004年 | 3篇 |
2003年 | 8篇 |
2002年 | 12篇 |
2001年 | 15篇 |
2000年 | 3篇 |
1999年 | 3篇 |
1998年 | 1篇 |
1997年 | 2篇 |
1995年 | 1篇 |
1994年 | 2篇 |
1993年 | 1篇 |
排序方式: 共有92条查询结果,搜索用时 15 毫秒
1.
通用部分 安全要求与目标 无论是安全保护框架的描述,还是安全目标的设计,都要从安全功能的完备性、一致性和有效性等方面进行考虑。 完备性是指安全保护框架(PP)不应有安全漏洞,一致性是指安全保护框架(PP)中的安全功能应该平滑一致。 有效性是指安全保护框架(PP)中的安全功能应该是有效的。无论采用那一种设计方法,安全功能都必须是有效的,完全起作用的,不会被绕过的。 相似文献
2.
3.
4.
分析了电子商务的安全需求、面临的主要安全问题,并在对入侵行为进行分类研究的基础上,对电子商务活动流程的描述和脆弱点分析中研究了其安全对策. 相似文献
5.
网络信息安全的最终任务是保护信息的安全,为此,需要制定合理的安全体系,在安全体系指导下综合应用各种安全理论与技术。本文结合作者的体会,介绍安全体系设计知识。一个好的安全体系必须充分考虑安全需求、安全威胁、安全技术、安全指标、安全法规、安全实施、安全产品和安全代价等各方面的要素。本文侧重于从技术角度介绍安全体系设计的思路。 相似文献
6.
1993年6月,TCSEC和ITSEC等信息技术安伞评估准则的发起组织开始联合起来,将各自独立的准则组合成一个单一的、能被广泛使用的IT安全准则。这一行动被称为CC项目,它的目的是解决原标准中出现的概念和技术上的差畀,并把结果作为开发中的国际标准提交给ISO。CC也成为中国制定等级保护制度的参考准则之一。 相似文献
7.
8.
9.
段云所副教授 从现在的安全状况看一看,客户到底担心什么,怎样构建这个安全域?从这几个角度来谈一下。目前的安全状况可以先从产品分布来看看。2000年,大家认为安全产品总产值是19亿,有媒体统计的,官方统计的,有IBC统计的。基本产品有防火墙、密码,你可以看到产业里有什么东西赚钱,从已经赚过钱的,可以看到哪些是可卖的东西。 相似文献
10.
介绍了地源热泵中央空调系统的工作原理,将地源热泵中央空调系统与VRV系统中央空调系统进行对比,分析其在苏州地区运营的经济性和效果的舒适性,指出该空调系统环保、节能,适于在苏州地区推广应用。 相似文献