全文获取类型
收费全文 | 1166篇 |
免费 | 13篇 |
国内免费 | 7篇 |
专业分类
系统科学 | 3篇 |
丛书文集 | 53篇 |
教育与普及 | 23篇 |
理论与方法论 | 4篇 |
综合类 | 1103篇 |
出版年
2023年 | 1篇 |
2022年 | 2篇 |
2021年 | 2篇 |
2020年 | 1篇 |
2017年 | 1篇 |
2016年 | 1篇 |
2015年 | 6篇 |
2014年 | 13篇 |
2013年 | 29篇 |
2012年 | 33篇 |
2011年 | 79篇 |
2010年 | 68篇 |
2009年 | 119篇 |
2008年 | 133篇 |
2007年 | 162篇 |
2006年 | 98篇 |
2005年 | 71篇 |
2004年 | 79篇 |
2003年 | 89篇 |
2002年 | 65篇 |
2001年 | 66篇 |
2000年 | 35篇 |
1999年 | 22篇 |
1998年 | 9篇 |
1997年 | 2篇 |
排序方式: 共有1186条查询结果,搜索用时 234 毫秒
31.
根据目前Windows操作系统高速接入Internet时存在的各种安全隐患,阐述了防火墙的功能需求并在分析Windows网络接口的基础上,利用VxD技术和IPSEC协议设计实现了一种面向应用的软件防火墙。从而加强了对桌面操作系统的保护,并使得个人网络用户免受黑客的窥视和入侵,为个人网络通信的提供了安全保障。 相似文献
32.
网络地址转换技术在计算机网络上的应用 总被引:5,自引:0,他引:5
介绍了Internet网络中网络地址转换技术产生的背景、内部转换机制,与其它网络安全技术相比的优点和在网络安全中的应用,以及如何正确应用网络地址转换(NAT)技术。 相似文献
33.
在Linux操作系统平台上将防火墙的包过滤、网络地址转换、MAC和IP地址绑定等各项功能进行整合:为了便于网络管理员配置防火墙策略,在Windows操作系统下设计了一个图形界面的客户端管理与配置程序:通过基于C/S模型的Socket通信程序设计,成功地实现了防火墙的远程控制,解决了实验室IP地址冲突以及防火墙策略设置复杂的问题. 相似文献
34.
针对网络数据信息面临的威胁,从物理安全、访问控制、加密技术等几个方面,对重要数据信息的网络安全策略进行了深入分析,并对网络数据信息的安全与防范技术进行了展望. 相似文献
35.
在变电站工程建设创优评比过程中,主变压器防火墙的施工效果,对变电站整体观感效果起着重要作用,而且它也常常被列为施工亮点项目,从而作为创优评比的加分项目,所以它的工艺质量备受关注,尤其是清水混凝土防火墙,由于影响混凝土工艺质量的因素较多,而一旦出现质量缺陷,将成为无法弥补的永久缺憾,施工企业对其施工尤为重视。该文是以七台河600 MW发电厂中500 kV升压站防火墙为例,谈谈升压站工程建设中清水混凝土防火墙施工技术,希望能引发更多更好的施工技术,不断提升防火墙施工工艺水平。在七台河600 MW发电厂500 kV升压站防火墙施工中严格执行了清水混凝土防火墙施工技术,取得了良好的效果。 相似文献
36.
电子商务在促进新经济和推动经济全球化中所表现出来的巨大能量,已经使其成为评价一国经济发展水平和可持续发展能力的重要指标。然而,如何保证所有的商务活动能安全进行乃是人们关心的主要问题。主要阐述了电子商务发展的安全问题,同时在分析电子商务的主要安全因素基础上,介绍了目前电子商务领域的几种安全技术,即防火墙技术、数字加密与数字签名技术、身份认证技术和生物识别技术。 相似文献
37.
由于计算机网络所具有的开放性与共享性,网络犯罪日趋严重。在一些网络发展较快的国家,都已经遭受到很大的威胁和损失。文章通过对计算机网络安全重要性的描述,分析了网络安全与防火墙应用之间的关联,从而提出防火墙应用于保护计算机网络的新技术,以期保障计算机网络信息的安全性与稳定性。 相似文献
38.
计算机应用范围的扩大和计算机网络的飞速发展,正在不断改变着人们的工作、学习和生活方式,使人们的工作效率大为提高,信息资源得到最大程度的共享。但必须看到,紧随信息技术的发展而来的网络安全问题日渐突出,如果不很好地解决这个问题,必将阻碍计算机网络化发展的进程。 相似文献
40.
忽如一夜春风来,百行千业皆山寨。“康帅博”的饮料、“啃他鸡”的快餐、“阿迪王”的皮鞋、“宝马”的电风扇、“NOKLA”手机,乃至山寨明星、山寨春晚等纷至沓来,让人眼花缭乱,就连软件业同样也出现什么“山寨播放器”、“山寨杀毒软件”、“山寨版”百度、“山寨版”QQ等,甚至山寨OA、HR、ERP都有。 相似文献