首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1741篇
  免费   16篇
  国内免费   37篇
系统科学   21篇
丛书文集   69篇
教育与普及   33篇
理论与方法论   17篇
现状及发展   15篇
综合类   1639篇
  2024年   7篇
  2023年   8篇
  2022年   19篇
  2021年   22篇
  2020年   17篇
  2019年   16篇
  2018年   9篇
  2017年   18篇
  2016年   24篇
  2015年   49篇
  2014年   107篇
  2013年   117篇
  2012年   118篇
  2011年   136篇
  2010年   136篇
  2009年   144篇
  2008年   136篇
  2007年   125篇
  2006年   154篇
  2005年   108篇
  2004年   93篇
  2003年   93篇
  2002年   60篇
  2001年   33篇
  2000年   30篇
  1999年   4篇
  1998年   4篇
  1997年   3篇
  1996年   1篇
  1995年   3篇
排序方式: 共有1794条查询结果,搜索用时 46 毫秒
21.
叶萍 《科技信息》2009,(30):I0021-I0021
密码技术是信息安全的核心技术。公钥密码在信息安全中担负起密钥协商、数字签名、消息认证等重要角色,已成为最核心的密码。本文介绍了数字签名技术的基本功能、原理和实现条件,并实现了基于RSA的数字签名算法。  相似文献   
22.
随着国家经济的发展和科学技术的不断进步,计算机网络逐渐成为人们日常生活工作中必不可少的一项重要内容,为人们的生产和生活带来了极大的便利.因此,要想使得计算机网络技术能够更好的运用和发展,其安全性必须要受到社会的足够重视.而防火墙技术的应用正好可以有效解决这一问题,能够使计算机网络不受侵害,起到坚固的防护作用.本文讨论了...  相似文献   
23.
徐莺 《科技资讯》2022,(9):19-21
当前计算机技术正在飞速发展,我国社会也步入了大数据时代,计算机和互联网得到了大大普及,人们的生活和工作离不开计算机技术的辅助和应用,逐渐对各种计算机设备和计算机技术产生了一定的依赖性。人们的信息安全也因为数据量的庞大和互联网的开放性而受到了一定的威胁,相关部门对于利用计算机技术加强网络信息安全的防护的工作也开始着手研究,确保公众的信息安全能够在信息泛滥的大数据环境下得到有效的保护。  相似文献   
24.
李家兰 《科技信息》2010,(21):70-70,155
远程代码得到广泛应用的同时也带来了多方面的安全问题,代码验证技术可以有效抵抗恶意远程代码对主机系统造成的危害。本文研究了基于自证码的代码验证技术的现状,分析了使用自证码的方法及其安全性,对代码验证技术的应用提出了建议。  相似文献   
25.
电子政务作为国家信息化战略的重要组成部分,其信息安全保障事关经济发展、国家安全、社会稳定、公众利益和社会主义精神文明建设,其自身的安全问题也随着科技的进步变得更加突出、严重。认识电子政务信息系统安全的威胁,把握系统安全的影响因素和要求,对保证电子政务的有效运行具有重要意义。该文就建设电子政务信息安全管理体系从技术、管理、服务等方面提出建议。  相似文献   
26.
凡是接触过互联网的人,大部分都被病毒侵害过,也深知“中毒”之后的危害及后果。那么在黑客日益猖獗的今天,面对花样翻新、无孔不入的网络安全威胁,我们又该采取什么举措,才能防患于未然、阻攻击于千里之外呢?  相似文献   
27.
《密码学》课程教学方法和设计的探索   总被引:1,自引:0,他引:1  
密码技术作为信息安全的核心技术之一,能有效保障信息的私密性、认证性、完备性和不可否认性。针对本科密码学课程的特点,结合南京工业大学信息与计算科学专业教学的实际,讨论课程的教学方法问题:首先分析了密码学课程的内容和特点;其次从知识体系、实践环节、考核方式等几个方面对教学方法和课时安排进行了探讨和设计,并将其应用到密码学课程的实际教学中,取得了较好的教学效果,为同行提供了一定的参考价值。  相似文献   
28.
王裕昌 《甘肃科技》2010,26(8):46-48
随着计算机和网络技术的日新月异,博物馆信息化中信息资源也得到最大程度的共享,拓展了博物馆社会化的内涵与外延,但紧随信息化发展而来的网络信息安全问题也随之暴露出来,要利用现代化的科技手段合理地解决这些安全问题,促进博物馆信息化的安全、稳步、健康发展。  相似文献   
29.
马超 《科学技术与工程》2012,12(25):6351-6355
设计了一种基于Windows操作系统下的键盘过滤技术。该技术采用WDM驱动框架和IOAPIC重定位表修改技术,可以对用户通过键盘输入的信息进行实时保护。该技术依赖内核驱动程序的最高权限,有效的防止木马程序对用户输入信息的窃取。将其与nProtect密码保护技术进行对比实验,实验结果显示该方法具有比nProtect技术更加底层的防护范围。  相似文献   
30.
从基于角色的访问控制(RBAC)模型在面对当前多级、多部门、分布式复杂电子政务系统时所体现出的处理能力上的不足入手,通过深入分析组织、组织结构和岗位三者的概念和内涵以及组织在电子政务系统的权限管理和访问控制工作中所具有的核心地位,引入基于组织的访问控制方法,并基于此构建其实现模型——OB4LAC模型。通过对OB4LAC模型的具体分析,给出其组成成员、形式化描述、子模型UPA、PORA、PERA和RRA各自的运行和管理方式,以及在进行组织间访问操作和业务协作时的处理流程,并进一步结合电子政务系统的实际应用案例,对OB4LAC模型的优势和适用性进行了分析和阐述。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号