全文获取类型
收费全文 | 302篇 |
免费 | 4篇 |
国内免费 | 7篇 |
专业分类
系统科学 | 5篇 |
丛书文集 | 14篇 |
教育与普及 | 4篇 |
综合类 | 290篇 |
出版年
2021年 | 3篇 |
2019年 | 1篇 |
2017年 | 1篇 |
2016年 | 3篇 |
2015年 | 8篇 |
2014年 | 7篇 |
2013年 | 11篇 |
2012年 | 21篇 |
2011年 | 26篇 |
2010年 | 14篇 |
2009年 | 39篇 |
2008年 | 39篇 |
2007年 | 19篇 |
2006年 | 19篇 |
2005年 | 24篇 |
2004年 | 17篇 |
2003年 | 23篇 |
2002年 | 15篇 |
2001年 | 10篇 |
2000年 | 5篇 |
1999年 | 2篇 |
1998年 | 2篇 |
1996年 | 3篇 |
1993年 | 1篇 |
排序方式: 共有313条查询结果,搜索用时 15 毫秒
41.
在当前网络的环境下,人们普遍认为个人计算机越来越容易受到来自于网络的病毒的攻击,网络病毒成为个人计算机的头号威胁。但事实上,威胁的主要来源不仅来自于网络,更多的是来其他方面。文章从个人使用习惯、服务设置、端口设置等方面,提出个人计算机的安全策略。 相似文献
42.
基于行为学的网络安全分析及策略研究 总被引:1,自引:0,他引:1
用户的不安全行为是造成网络安全事故的主要原因,因此从物理学和计算机学角度研究涌现出来的各种网络用户行为模式,寻找导致行为变化的关键因素和相变点,解释网络中各种现象产生的原因,可以对网络状态做出宏观上的预测和控制。通过用户行为纠正机制以及建立安全体系模型,有助于避免由于用户行为导致的网络安全问题,达到预防事故的目的。 相似文献
43.
在策略分层思想的基础上,综合考虑策略的纵向求精和横向决策两方面因素,将策略安全级引入策略的求精操作中,作为某一策略层次上多种求精方案的横向决策依据,在系统可允许的安全级别范围内,提供准确而灵活的策略求精和决策机制,为基于策略的安全防护中安全策略的自动化执行和实施提供有力的支持. 相似文献
44.
校园网安全问题及其对策 总被引:2,自引:0,他引:2
刘杰 《陕西师范大学学报(自然科学版)》2008,(Z2)
随着网络的普及,校园网担当了服务学校教学活动和管理工作的重要角色,同时面临严重的安全问题。作者着重分析了校园网目前存在的主要安全隐患,并且针对这些问题提出一系列安全策略。 相似文献
45.
46.
医院信息管理系统是医院信息化建设的核心组成部分,如何保证系统的稳定、高效、安全的运行是绝大多数医院面临的极其重要问题。本文从系统的安全性访问、数据备份与恢复、病毒的防治等方面进行论述,并给出了相关的安全策略。 相似文献
47.
提出了VPN(Virtual Private Network)是一种通信环境,也是一种组网技术的观点。分析了组建VPN的两种主流技术:路由过滤技术和隧道技术,消除了业界对隧道的诸多认识误区,并介绍 了3种重要的隧道技术:PPTP(Point to Point Tunnel Protocol),L2TP(Layer2Tunneling Protocol)和IPsec(IP Security)。最后从体系上对VPN按应用领域不同进行了分类,这将有助于从本质上认识VPN。 相似文献
48.
基于Intranet的安全策略研究 总被引:1,自引:1,他引:0
邹显春 《西南师范大学学报(自然科学版)》2001,26(1):17-20
讨论了企业内部网(Intranet)中常用的几种安全策略的主要特点和适用范围,分析了各自的优点和局限性,为构建Intranet的人们提供了安全策略。 相似文献
49.
基于角色的CSCW系统安全模型 总被引:3,自引:1,他引:2
针对计算机支持的协同系统用户多,权限关系复杂,组织机构规模大的特点,给出了基于角色的访问控制在CSCW中的安全模型.该模型通过RBAC提供的安全策略和协同工作策略实现了CSCW系统的安全机制.研究表明,该模型描述简单,易于管理,能很好地将RBAC和CSCW系统对安全和协同工作的需求结合起来。 相似文献
50.
计算机技术的飞速发展,为电子商务的发展创造了有利的条件,但同时也给电子商务带来了数据安全性问题。本文论述了在电子商务系统中所采用的数据安全处理方法,主要包括身份验证、保密通信、加密技术和密钥管理等。 相似文献