全文获取类型
收费全文 | 1718篇 |
免费 | 22篇 |
国内免费 | 36篇 |
专业分类
系统科学 | 21篇 |
丛书文集 | 69篇 |
教育与普及 | 33篇 |
理论与方法论 | 16篇 |
现状及发展 | 15篇 |
综合类 | 1622篇 |
出版年
2024年 | 5篇 |
2023年 | 5篇 |
2022年 | 10篇 |
2021年 | 17篇 |
2020年 | 17篇 |
2019年 | 16篇 |
2018年 | 9篇 |
2017年 | 18篇 |
2016年 | 24篇 |
2015年 | 49篇 |
2014年 | 107篇 |
2013年 | 117篇 |
2012年 | 118篇 |
2011年 | 137篇 |
2010年 | 134篇 |
2009年 | 144篇 |
2008年 | 136篇 |
2007年 | 126篇 |
2006年 | 154篇 |
2005年 | 108篇 |
2004年 | 94篇 |
2003年 | 93篇 |
2002年 | 60篇 |
2001年 | 33篇 |
2000年 | 30篇 |
1999年 | 4篇 |
1998年 | 4篇 |
1997年 | 3篇 |
1996年 | 1篇 |
1995年 | 3篇 |
排序方式: 共有1776条查询结果,搜索用时 31 毫秒
1.
2.
现代信息产业的竞争已经超出企业范畴,呈现为产业链与生态系统间的抗衡和对话。回首刚刚走过的2014年,我国信息产业核心领域的市场格局正在发生质的改变:跨国巨头的荣光正在持续消褪,而伴随中国企业的强势崛起、政府对信息安全等关键领域的推进力度不断加大,我国在IT建设基石——服务器领域的国产化替代进程正在全面加速。 相似文献
3.
王茜茹 《科技情报开发与经济》2015,(1):114-116
微信作为一种新型的即时通信工具,既带来了方便快捷,又在新的交流方式和途径中引发了诸多安全问题。分析了在微信社交平台及微信购物和娱乐平台中引发的个人信息安全风险,针对这些问题提出了相应的保护对策。 相似文献
4.
随着信息化在各行各业的不断深入应用,未来人类的生活将越来越依赖信息化。我国信息化建设虽然后期发展迅猛,但信息安全基础设施薄弱,信息安全技术能力亟待提高,尤其是在紧密联系着国计民生的政府、金融、通信、交通、能源、军事等行业领域信息风险较为突出。这些领域的信息系统中数据信息巨大,并且这些信息系统大量整合了政府、金融机构、医院、运营商、企业等多方面的信息资源,往往涉及到政务、商业、生活、个人隐私等方方面面,而接口、隐蔽通道众多,容易出现连 相似文献
5.
以数据加密和入侵检测为基础,建立了一种基于灵活数据速率控制器局域网络的汽车通信网络信息安全方法.提出了包括安全传输、安全启动、时间同步与密钥分配的汽车网络安全通信协议,并通过建立网络仿真模型验证安全协议的有效性.搭建了基于硬件实例的安全通信节点,测试硬件节点的实际通信性能和加密性能.最后针对汽车通信网络潜在的攻击方式,以Dolev-Yao入侵模型攻击和拒绝服务攻击为测试方法,对安全通信模型进行了安全性攻击测试和入侵检测功能验证,确定了网络入侵检测的判定指标.测试结果验证了该方法的安全性和可用性. 相似文献
6.
7.
薛鹏 《华东师范大学学报(自然科学版)》2015,2015(Z1):180-184
信息安全伴随着网络技术与应用的发展而进步.信息安全历经了通信安全、计算机和信息安全、信息保障三个阶段,不同阶段的安全思想和实践均有较大的跨越.此外,在当前云计算等新技术推动下,信息安全面临的新挑战又带来了信息安全发展的新动态. 相似文献
8.
无线传感器网络是物联网领域中典型的Ad Hoc网络,其信息安全影响物联网服务实时交互行为的存在性和唯一性,可用于实时嵌入式工业控制系统的安全度量评价。根据无线传感器网络的特性,设计了基于Logistic映射和Henon映射相结合的双混沌系统加密算法(EDC),实现对明文信息的双重加密,有效地保证了数据的安全性。通过实验证明该算法效率高,安全性强,非常适合无线传感器网络用于实时嵌入式工业控制系统的安全性建模设计和性能评价。 相似文献
9.
高校档案网络化为用户带来更大的变量,档案网络系统存在的安全隐患也逐步显露出来。随着计算机网络化技术的快速发展,档案信息系统成为高校档案管理中的重要内容,信息安全建设是档案信息化建设的重中之重。该文以高校的档案管理存在的安全隐患入手,介绍了完善高校档案信息管理安全的措施。 相似文献
10.
曾凌静 《长春工程学院学报(自然科学版)》2015,(1):120-123
随着计算机与互联网的发展,云计算与物联网、智慧地球等概念一样备受关注。目前云计算已从产生到实质发展阶段,因此云计算的安全问题备受关注,近年来成为计算机学科领域的研究热点。在此背景下,首先介绍了云计算的概念、特点及服务模式,并在此基础上总结了云计算所面临的安全隐患,最后提出了云计算中确保信息安全的解决方案。 相似文献