全文获取类型
收费全文 | 3285篇 |
免费 | 53篇 |
国内免费 | 44篇 |
专业分类
系统科学 | 36篇 |
丛书文集 | 142篇 |
教育与普及 | 42篇 |
理论与方法论 | 13篇 |
现状及发展 | 14篇 |
综合类 | 3135篇 |
出版年
2023年 | 26篇 |
2022年 | 17篇 |
2021年 | 17篇 |
2020年 | 21篇 |
2019年 | 19篇 |
2018年 | 5篇 |
2017年 | 15篇 |
2016年 | 29篇 |
2015年 | 40篇 |
2014年 | 112篇 |
2013年 | 119篇 |
2012年 | 165篇 |
2011年 | 178篇 |
2010年 | 280篇 |
2009年 | 320篇 |
2008年 | 350篇 |
2007年 | 334篇 |
2006年 | 248篇 |
2005年 | 226篇 |
2004年 | 194篇 |
2003年 | 253篇 |
2002年 | 197篇 |
2001年 | 130篇 |
2000年 | 48篇 |
1999年 | 23篇 |
1998年 | 9篇 |
1997年 | 3篇 |
1996年 | 2篇 |
1995年 | 1篇 |
1992年 | 1篇 |
排序方式: 共有3382条查询结果,搜索用时 15 毫秒
101.
计算机网络安全的研究与探讨 总被引:1,自引:0,他引:1
计算机网络安全问题已成为当今信息时代的研究热点。本文介绍了网络安全的概念.对网络安全问题的主要原因进行了分析.并探讨了一些实现网络安全的具体措施。 相似文献
102.
随着宽带业务的迅猛发展以及社会对网络的依赖,来自互联网的网络安全问题日益突显。文章简要地分析了计算机网络存在的几种安全隐患,并探讨了计算机网络的安全防范措施。 相似文献
104.
本文介绍了Seminar的特点及其在国内外的应用情况,探讨了将其引入高职“网络安全技术”课程的具体做法,并对其教学效果作以详细分析,证明得到Seminar能够全面提高学生的创新能力,增强学生的自信心。 相似文献
105.
刘璨 《东莞理工学院学报》2010,17(5):32-35
访问控制列表是一种应用在路由器接口上的包过滤技术,其在网络设备接口上读取和分析数据包头中的信息,与自身设置的策略进行比对,进而控制数据流的转发或者阻塞。访问控制列表在网络安全防范中扮演着极为重要的角色。首先介绍了访问控制列表的一些基本原理,接着结合东莞理工学院校园网的实际情况,介绍了访问控制列表技术在校园网应用中的一些技巧。 相似文献
106.
计算机网络系统已经深入到社会的各个角落,网络的整体安全问题越来越受到人们的关注。研究表明,网络系统的安全漏洞根本原因往往在于网络系统本身的脆弱性,脆弱性分析是有效解决网络系统安全问题的必不可少的手段。本文对基于是拓扑图的网络脆弱性分析进行相关研究。 相似文献
107.
企业内部网因工作性质的原因,网络安全尤为重要,而威胁网络安全的一个重要安全隐患,是网络安全漏洞,其对企业内部网具有潜在的威胁,采取强有力的安全防护措施,是十分重要的。 相似文献
108.
Jiang Yanzhou 《科学之友》2012,(12)
随着国家经济的持续增长和社会的不断进步,政府部门对信息网络与信息安全提出了更高的要求.文章对当前一些网络信息的不确定性进行分析研究,讨论了主要的防范技术,另外,还对信息资源管理项目中的应用进行了简单的论述. 相似文献
109.
本文结合目前一般企事业单位数据网络平台现状,从实际应用和管理的角度出发划分若干层次,分析各层次安全威胁,并给出相应基本防护对策,并结合实践归纳了日常管理中的维护手段。 相似文献
110.
In this paper,based on coupled network generated by chaotic logarithmic map,a novel algorithm for constructing hash functions is proposed,which can transform messages and can establish a mapping from the transformed messages to the coupled matrix of the network.The network model is carefully designed to ensure the network dynamics to be chaotic.Through the chaotic iterations of the network,quantization and exclusive-or (XOR) operations,the algorithm can construct hash value with arbitrary length.It is shown... 相似文献