全文获取类型
收费全文 | 3293篇 |
免费 | 54篇 |
国内免费 | 44篇 |
专业分类
系统科学 | 36篇 |
丛书文集 | 142篇 |
教育与普及 | 42篇 |
理论与方法论 | 13篇 |
现状及发展 | 14篇 |
综合类 | 3144篇 |
出版年
2024年 | 2篇 |
2023年 | 32篇 |
2022年 | 17篇 |
2021年 | 19篇 |
2020年 | 21篇 |
2019年 | 19篇 |
2018年 | 5篇 |
2017年 | 15篇 |
2016年 | 29篇 |
2015年 | 40篇 |
2014年 | 112篇 |
2013年 | 119篇 |
2012年 | 165篇 |
2011年 | 178篇 |
2010年 | 280篇 |
2009年 | 320篇 |
2008年 | 350篇 |
2007年 | 334篇 |
2006年 | 248篇 |
2005年 | 225篇 |
2004年 | 194篇 |
2003年 | 253篇 |
2002年 | 197篇 |
2001年 | 130篇 |
2000年 | 48篇 |
1999年 | 23篇 |
1998年 | 9篇 |
1997年 | 3篇 |
1996年 | 2篇 |
1995年 | 1篇 |
1992年 | 1篇 |
排序方式: 共有3391条查询结果,搜索用时 593 毫秒
131.
整合在路由器上的数据包过滤功能是网络安全的第一道防线,对保护网络的安全有着至关重要的作用。当前的研究主要侧重于对数据包的检测和过滤,忽略了数据包过滤器的部署问题,如果对其部署得当,能极大改善网络的性能和效率。在大规模的网络中,数据包过滤器被部署在管理网络的边界上,即信任网络和非信任网络之间。一般情况下,数据包过滤器被部署在网络边界的每一个路由器上,由于需要遍历路径上的过滤器,大量的时间和空间被消耗,容易造成时延、拥塞、丢包等问题,降低网络的效率。本文依据最短路径优先的思想,提出了一种新的部署算法,通过对比边界上各种风险,移除有操作风险的边界,产生一条最短虚拟路径,更加有效地部署过滤器的位置,给内部节点之间的信任网络提供保护,并使用基于风险的方法对虚拟边界进行离线计算。实验结果表明,使用该算法后,过滤器的数量减少20%~50%,网络的延迟时间变小,网络的连通性也得到改善。 相似文献
132.
计算机的使用和网络安全是IT技术应用的焦点问题,对于企事业单位网络安全面临的危境进行剖析,提出相应的解决方法。除广大技术防范层面外,提高网络安全保障,必须进一步提升网络安全管理观念,加强网络安全技术监控,完善网络安全管理队伍建设,提高员工对网络安全的整体认识和防范意识。 相似文献
133.
就企业网络安全体系中防火墙技术的重要性及选择、建立有企业特色的网络安全体系的体会等进行了叙述,讨论了网络防火墙安全技术的分类及其主要技术特征。 相似文献
134.
随着远程教育培训网络的建立,其中的安全问题成为考虑的首要因素.文章针对当今远程教育培训网络中存在的安全漏洞以及其他的一些安全隐患,阐述了如何建立基于互联网的远程教育培训系统安全体系,对远程教育培训系统的安全防护提供建议和对策. 相似文献
135.
信息技术的飞速发展,带来了复杂多样的网络安全问题.越来越多基础安全设施相对薄弱的中小企业开始尝试“风险管理服务+网络安全保险”这一安全防御模式.但防御投资过度或不足均会导致网络安全风险管理效率损失或防御失败.据此,在异质性视角下,以中小企业为研究对象,对其网络安全投资决策模型进行了优化,并探讨了企业决策在多方博弈中的局部和全局最优解.研究表明,企业间安全防御投资行为处于非合作状态时,存在安全防御投资的最优解使风险厌恶型企业财富效用达到最大且稳定均衡;反之,若企业处于合作状态,尽管市场总效用有所提升,但由于存在“囚徒困境”,单个企业均存在打破合作的动机,因而在合作状态下,效用并不稳定;最后,讨论了考虑附加保费情形下保险免赔额、安全防御支出与非合作企业财富效用之间的关系,证明了设置一定的免赔额可对企业的财富效用起到促进作用. 相似文献
136.
李漪 《五邑大学学报(自然科学版)》2001,15(2):64-68
基于有关计算机网络安全的重要性,结合某企业MIS系统的设计,介绍了企业网络实施的安全策略,特别介绍了企业网上安全运行MIS系统所实施的具体方案。 相似文献
137.
计算机免疫学应用于网络安全的研究 总被引:1,自引:0,他引:1
文章概述了自然免疫系统和计算机安全系统,分析两者的相似性,阐述计算机免疫学的基本原理和计算机免疫系统的设计原则,介绍计算机免疫学应用于网络安全的研究现状与发展前景。 相似文献
138.
企业网络安全:防火墙还是免疫墙? 总被引:1,自引:0,他引:1
大概地来说,企业网络安全分为两个大的层次——网络基础安全和应用安全。
网络基础安全的产品方案包括防火墙、免疫墙、UTM、防毒墙等。应用安全包括的是上网行为管理、垃圾邮件过滤、VPN等。从这个角度对企业网络安全进行解释,也许能够对其有一个大致的概念划分。 相似文献
139.
无论是从广度还是从深度,虚拟化都对传统的IT结构带来极大冲击,成为云计算最为重要的技术支撑之一。而这需要整个虚拟化环境中存储、计算及网络安全等资源的鼎力支持。如今,基于服务器的虚拟化技术走在了前面,已经开始广泛部署和应用,随之而来的系统安全威胁和防护要求也产生了新变化。 相似文献
140.