全文获取类型
收费全文 | 3294篇 |
免费 | 54篇 |
国内免费 | 44篇 |
专业分类
系统科学 | 36篇 |
丛书文集 | 142篇 |
教育与普及 | 42篇 |
理论与方法论 | 13篇 |
现状及发展 | 14篇 |
综合类 | 3145篇 |
出版年
2024年 | 3篇 |
2023年 | 32篇 |
2022年 | 17篇 |
2021年 | 19篇 |
2020年 | 21篇 |
2019年 | 19篇 |
2018年 | 5篇 |
2017年 | 15篇 |
2016年 | 29篇 |
2015年 | 40篇 |
2014年 | 112篇 |
2013年 | 119篇 |
2012年 | 165篇 |
2011年 | 178篇 |
2010年 | 280篇 |
2009年 | 320篇 |
2008年 | 350篇 |
2007年 | 334篇 |
2006年 | 248篇 |
2005年 | 225篇 |
2004年 | 194篇 |
2003年 | 253篇 |
2002年 | 197篇 |
2001年 | 130篇 |
2000年 | 48篇 |
1999年 | 23篇 |
1998年 | 9篇 |
1997年 | 3篇 |
1996年 | 2篇 |
1995年 | 1篇 |
1992年 | 1篇 |
排序方式: 共有3392条查询结果,搜索用时 62 毫秒
991.
周锦春 《萍乡高等专科学校学报》2003,(4):100-101
随着计算机技术的广泛应用 ,特别是计算机网络技术的迅速发展 ,网络安全问题显得越来越重要。目前 ,Internet使用 TCP/ IP协议进行网际互连 ,因而 TCP/ IP模型也已成为网络互连的事实标准。然而 TCP/ IP协议是一种在异种机型间的通讯协议 ,其本身就不是很安全。Internet上的几项常见服务 :Telnet、WWW、E-mail、FTP、NFS等等 ,都存在各自的不同安全隐患。因此 ,在 Internet上实现数据共享的背后隐藏着令黑客心动的一个又一个漏洞。为了解决身份认证、非授权存取、服务拒绝、数据操作、中继攻击、路由分析等因特网上复杂的问题 ,… 相似文献
992.
网络安全协议IPSec的研究与探讨 总被引:1,自引:0,他引:1
IPSec是由国际互联网工程技术小组提出的使用密码学保护IP层通信的安全保密架构,提供了IP层上的多种安全服务,如数据认证、保密性、反重放保护、数据私密性、访问控制、IP包的点对点安全性及安全隧道,可保护运行在IP层上的的协议如TCP、UDP和ICMP并适用于IP当前的任何版本,是目前最易扩展和最完整的网络安全方案。文章对IPSec的功能、体系结构、工作模式、认证和管理方式等方面进行了分析与探讨。 相似文献
993.
马进宝 《漳州师范学院学报》2003,16(4):42-46
本文主要对高校校园计算机网络系统建设中的软硬件建设、资金投入、队伍建设、网站建设和资源库建设以及网络系统管理等若干问题进行探讨。 相似文献
994.
依据IPv6在网络安全上的应用特点 ,在Linux底层网络通信编程的基础上 ,设计并实现了一种在IPv6下的安全网关 ,其具有端口控制和报文识别的功能 ,能阻截其余的端口攻击 ,起到安全保护的作用 . 相似文献
995.
由于Internet的迅速发展,提供了丰富的网络资源,但CERNET计费方式和对公网的互连又束缚了一些校园使用网络的范围.该文将以实例来说明部署防火墙实现校园网双出口接入因特网的功能,解决CERNET国际流量计费和加快与公网互连速度和内网安全的问题 相似文献
996.
电子商务中的交易安全技术 总被引:4,自引:0,他引:4
与传统的电子商务模式相比 ,电子商务具有很多优点 ,例如方便性、有效性等 .但是安全问题却成为阻碍其发展的重要方面 .首先讨论了电子商务安全需求 ,然后提出了电子商务安全层次技术体结构并针对网上电子商务活动中的交易安全 ,分析了基于认证机构的电子商务交易 ,最后提出了一种电子商务交易流程并进行了详细分析 相似文献
997.
随着Internet在世界范围内迅猛扩大,网络信息安全的重要性越来越引起人们的注意。本文提出了一种新型混合防火墙结构,它融合了IPSec技术和分布式概念,解决了传统防火墙难以解决的问题。 相似文献
998.
指出了传统的网络安全模型的不足,针对传统网络安全模型缺乏整体防范能力,提出了一种新的网络安全模型,这种网络安全模型以安全路由器为核心,有效地解决了各安全系统之间的联系问题。 相似文献
999.
日志分析及其在入侵检测系统中的应用 总被引:1,自引:0,他引:1
指出了日志分析是入侵检测系统中的一项重要内容,在分析现有的基于日志分析的入侵检测方法的基础上,提出了一种新的基于日志分析的入侵检测模型。该模型综合采用了基于入侵知识和入侵行为的分析,因而具有此两种检测方法的优点,实践证明这是一种有效的方案。 相似文献
1000.
访问控制作为一种实现信息安全的有效措施,在基于Web的应用(Web—based applica—tion,WBA)的安全中起着重要作用.但目前用来实现WBA安全的访问控制技术大多是基于单个用户管理的,不能很好的适应企业级用户的安全需求.笔者提出了一种根据任务和角色进行Web访问控制的方法,它能够满足大规模应用环境的Web访问控制需求. 相似文献