全文获取类型
收费全文 | 1170篇 |
免费 | 12篇 |
国内免费 | 7篇 |
专业分类
系统科学 | 3篇 |
丛书文集 | 53篇 |
教育与普及 | 23篇 |
理论与方法论 | 4篇 |
综合类 | 1106篇 |
出版年
2023年 | 1篇 |
2022年 | 2篇 |
2021年 | 4篇 |
2020年 | 1篇 |
2017年 | 1篇 |
2016年 | 1篇 |
2015年 | 6篇 |
2014年 | 13篇 |
2013年 | 29篇 |
2012年 | 33篇 |
2011年 | 79篇 |
2010年 | 68篇 |
2009年 | 119篇 |
2008年 | 133篇 |
2007年 | 163篇 |
2006年 | 98篇 |
2005年 | 71篇 |
2004年 | 79篇 |
2003年 | 89篇 |
2002年 | 65篇 |
2001年 | 66篇 |
2000年 | 35篇 |
1999年 | 22篇 |
1998年 | 9篇 |
1997年 | 2篇 |
排序方式: 共有1189条查询结果,搜索用时 656 毫秒
81.
陶玲妹 《广西师范学院学报(自然科学版)》2003,20(1):93-96
分析“时时在线”的安全性隐患、个人防火墙的安全保护功能及其重要性和安全局限性,给出该环境下家庭LAN和PC机的防攻击保护策略. 相似文献
82.
83.
一、防火墙技术的基本原理 防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合.防火墙是不同网络或网络安全域之间信息的唯一出入口,它能够根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力,因此,是提供信息安全服务、实现网络和信息安全的基础设施. 相似文献
84.
85.
介绍了新一代的互联协议IPv6的安全机制;对现行防火墙和IPv6相结合的问题进行了讨论,针对数据通信的不同方式提出了几种基于IPv6的防火墙设计思想,并就其一种思想提出了具体的实现方案。 相似文献
86.
本文通过研究Linux 2.4/2.6内核netfilter/iptables的架构,介绍了如何利用基于Linux的iptables来构建防火墙. 相似文献
87.
为了有效地管理和监控虚荣拟主机交互信息的合法性,本文介绍了如何利用Linux下的防火墙框架Netfilter和网桥代码编写用户自定义的防火墙函数模块.通过文中给出的解决方案,可以透明而有效的控制互联网中有害信息的传播和流通. 相似文献
88.
计算机已经进入了各家各户,互联网使得世界变小了,可是随着互联网的接入,病毒、木马、恶意程序都进入了PC机。影响了个人电脑的应用,严重威胁了个人计算机的网络安全,也影响了个人电脑的内容的隐私。本文通过分析一些PC机存在的网络安全隐患,并针对分析的问题给出了应对策略。 相似文献
89.
探讨了网络隔离技术对充分发挥网络的效益的作用,就目前解决网络信息安全常用的网络隔离法,进行较为系统的分析,在安全隔离技术的基础上,对Web服务恢复机制进行了讨论。 相似文献
90.
随着计算机及网络技术与应用的不断发展,伴随而来的计算机系统安全问题越来越引起人们的关注。本人根据自己在教学和实践中的经验,提出了文中观点。 相似文献