全文获取类型
收费全文 | 3285篇 |
免费 | 53篇 |
国内免费 | 44篇 |
专业分类
系统科学 | 36篇 |
丛书文集 | 142篇 |
教育与普及 | 42篇 |
理论与方法论 | 13篇 |
现状及发展 | 14篇 |
综合类 | 3135篇 |
出版年
2023年 | 26篇 |
2022年 | 17篇 |
2021年 | 17篇 |
2020年 | 21篇 |
2019年 | 19篇 |
2018年 | 5篇 |
2017年 | 15篇 |
2016年 | 29篇 |
2015年 | 40篇 |
2014年 | 112篇 |
2013年 | 119篇 |
2012年 | 165篇 |
2011年 | 178篇 |
2010年 | 280篇 |
2009年 | 320篇 |
2008年 | 350篇 |
2007年 | 334篇 |
2006年 | 248篇 |
2005年 | 226篇 |
2004年 | 194篇 |
2003年 | 253篇 |
2002年 | 197篇 |
2001年 | 130篇 |
2000年 | 48篇 |
1999年 | 23篇 |
1998年 | 9篇 |
1997年 | 3篇 |
1996年 | 2篇 |
1995年 | 1篇 |
1992年 | 1篇 |
排序方式: 共有3382条查询结果,搜索用时 15 毫秒
41.
社交网络安全问题及其解决方案 总被引:1,自引:0,他引:1
社交网络(social network,SN)具有用户数目多、数据量大、信息开放、用户关系难以管理等特点.如何实现用户隐私保护、身份认证和数据访问控制,已成为社交网络中备受关注的安全问题.本文首先介绍了社交网络的基本概念、发展现状和主要技术,并结合社交网络的特点,从社交网络数据挖掘、传统威胁、身份窃取等方面分析其存在的主要安全威胁,总结其存在的安全风险.然后,阐述了几种较为完善的社交网络安全解决方案,并对其工作原理进行了分析和比较.最后,给出了社交网络安全研究的几个热点研究课题,并讨论了社交网络安全性研究的发展方向. 相似文献
42.
吕贤达 《科技情报开发与经济》2011,21(17):51-54
对目前图书馆网络系统面临的安全威胁以及安全需求进行了深入分析,阐述了PKI技术以及USBKey技术,在此基础上提出了图书馆网络系统的安全解决方案。 相似文献
43.
将人工免疫技术应用于网络系统风险评估中,提出并实现了一种基于免疫的网络风险分布式定量评估模型.模型依据生物免疫系统之抗体浓度的变化与病原体入侵强度的对应关系,对网络系统当前安全状况进行实时、定量的分析,从而有效地缓解网络攻击对系统造成的危害,提高网络系统的应急保障能力.仿真实验表明,模型能实时有效地对网络系统的风险进行... 相似文献
44.
计算机网络入侵检测技术探讨 总被引:2,自引:0,他引:2
随着网络信息技术的快速发展,入侵技术也在不断地更新换代,计算机网络受到入侵的风险日益增大,网络信息安全问题逐渐成为维护国家安全和社会稳定的一个焦点。传统的防御策略已经无法满足对安全高度敏感的部门的需要,计算机网络入侵检测技术作为传统防御策略的合理补充,已经在网络安全中起着非常重要的作用。从入侵检测的概念入手,介绍了网络入侵检测系统具有的功能及检测的关键技术,最后提出了该技术的主要发展方向,为进一步研究提供参考。 相似文献
45.
网络环境下高校档案信息安全技术方法初探 总被引:1,自引:0,他引:1
档案信息安全问题是高校档案信息化建设中的一个重要议题。从实施访问控制、建立完善的防病毒系统、网络隔离过滤、硬件防护技术4个方面阐述了高校档案信息安全的保障措施。 相似文献
46.
温强 《科技情报开发与经济》2011,21(9):137-139
阐述了网络安全问题的背景,探讨分析了文件完整性检测程序功能及主要技术,说明了文件完整性检测程序流程,并使用Java语言编写了一个利用MD5算法来检测文件完整性的程序。 相似文献
47.
随着互联网下一代协议IPv6的应用越来越广泛,IPv4和IPv6之间的过渡技术将被大量使用,这势必会对网络安全提出新的挑战.传统的入侵检测系统主要检测对象是IPv4协议下的数据,针对过渡时期隧道技术中所存在的安全隐患,提出了一个实际可行的基于CIDF框架的入侵检测系统的设计方案.通过先期对网络中数据包的高速捕获,从中识... 相似文献
48.
介绍了入侵检测系统的概念,分析了入侵检测系统的模型;并对现有的入侵检测系统进行了分类,讨论了入侵检测系统的评价标准,并对近几年来在入侵检测研究领域中的热点基于免疫学的入侵检测进行了介绍,最后对入侵检测系统的发展趋势作了的预测。 相似文献
49.
本文介绍了密码技术的相关概念,两种加密技术,深入探讨了密钥的管理和使用,并研究了两种典型的现代密码技术:3DES算法和RSA算法。 相似文献
50.