首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3291篇
  免费   54篇
  国内免费   44篇
系统科学   36篇
丛书文集   142篇
教育与普及   42篇
理论与方法论   13篇
现状及发展   14篇
综合类   3142篇
  2023年   32篇
  2022年   17篇
  2021年   19篇
  2020年   21篇
  2019年   19篇
  2018年   5篇
  2017年   15篇
  2016年   29篇
  2015年   40篇
  2014年   112篇
  2013年   119篇
  2012年   165篇
  2011年   178篇
  2010年   280篇
  2009年   320篇
  2008年   350篇
  2007年   334篇
  2006年   248篇
  2005年   225篇
  2004年   194篇
  2003年   253篇
  2002年   197篇
  2001年   130篇
  2000年   48篇
  1999年   23篇
  1998年   9篇
  1997年   3篇
  1996年   2篇
  1995年   1篇
  1992年   1篇
排序方式: 共有3389条查询结果,搜索用时 154 毫秒
161.
访问控制列表是一种应用在路由器接口上的包过滤技术,其在网络设备接口上读取和分析数据包头中的信息,与自身设置的策略进行比对,进而控制数据流的转发或者阻塞。访问控制列表在网络安全防范中扮演着极为重要的角色。首先介绍了访问控制列表的一些基本原理,接着结合东莞理工学院校园网的实际情况,介绍了访问控制列表技术在校园网应用中的一些技巧。  相似文献   
162.
企业内部网因工作性质的原因,网络安全尤为重要,而威胁网络安全的一个重要安全隐患,是网络安全漏洞,其对企业内部网具有潜在的威胁,采取强有力的安全防护措施,是十分重要的。  相似文献   
163.
高校计算机网络安全课程教学研究   总被引:3,自引:0,他引:3  
分析高校计算机网络安全课程的特点及知识构成,对于如何提高该门课程的教学质量,分别从课堂教学、课后练习与研究报告、课程设计、实践教学4个方面进行探讨.  相似文献   
164.
信息化在线     
宏观【办法】《通信网络安全防护管理办法》出台1月21日,工业和信息化部公布《通信网络安全防护管理办法》(以下简称《办法》)从2010年3月1日起施行。《办法》共24条,主要规定了如下事项:一是通信  相似文献   
165.
防火墙与网络安全   总被引:1,自引:0,他引:1  
李莘 《河南科技》2010,(7):55-56
随着互联网的普及,网络安全事件日益增多,内外联网的安全工作显得越来越重要,无论企业用户还是个人计算机用户,网络之间的联系不仅提供了更多更快的信息和造就了更大的商机,同时也为黑客大开方便之门,提供了大量的入侵机会。  相似文献   
166.
一、网络安全问题的根源 随着计算机网络技术的发展和因特网的普及,网络安全事故也在逐年增加,黑客攻击和病毒已并列成为对信息安全影响最为严重的两大危害。  相似文献   
167.
针对高校计算机开放实验室的设备安全、操作系统的安全和网络安全进行分析、研究与探讨,提出了应采取的安全措施.  相似文献   
168.
刘洪亮 《科技信息》2013,(17):98-98,67
在当今的信息时代,信息安全已经不是传统意义上的一般性防卫而是演变成为一门专门的学科。计算机网络技术的发展和应用对人类生活方式的影响越来越大,广泛应用于社会的各个领域,但是网络的开放性和共享性确保了人们能够方便的使用计算机网络的同时,也使得信息很容易受到来自于网络的一系列攻击,信息的泄漏,网络的瘫痪都会造成十分严重的后果。合理利用入侵检测、访问控制、防火墙技术、加密技术能够很大程度地帮助我们很好地解决网络安全问题。  相似文献   
169.
高菲 《科技信息》2010,(24):I0200-I0200
随着宽带业务的迅猛发展以及社会对网络的依赖,来自互联网的网络安全问题日益突显。文章简要地分析了计算机网络存在的几种安全隐患,并探讨了计算机网络的安全防范措施。  相似文献   
170.
本文对防火墙的一些相关概念,分类等方面的介绍。天网防火墙可以帮你抵挡网络入侵和攻击,防止信息泄露,保障用户机器的网络安全。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号