首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   240篇
  免费   6篇
  国内免费   6篇
系统科学   2篇
丛书文集   15篇
教育与普及   2篇
理论与方法论   1篇
综合类   232篇
  2023年   1篇
  2022年   1篇
  2016年   1篇
  2015年   3篇
  2014年   5篇
  2013年   2篇
  2012年   3篇
  2011年   18篇
  2010年   9篇
  2009年   14篇
  2008年   14篇
  2007年   23篇
  2006年   26篇
  2005年   27篇
  2004年   26篇
  2003年   30篇
  2002年   25篇
  2001年   6篇
  2000年   10篇
  1999年   4篇
  1997年   2篇
  1992年   1篇
  1990年   1篇
排序方式: 共有252条查询结果,搜索用时 15 毫秒
11.
吴仲文 《科技信息》2011,(22):I0226-I0227
随着信息化建设的深入及各企业网络建设的不断开展,基于互联网的应用也越来越多,而基于互联网的VPN应用也逐渐显示出它的强大优势。在各个行业中,特别是具有集成化供应链的企业,其基于VPN的网络信息系统的建设解决方案已经得到了不少应用。本文章着重介绍了虚拟专用网以及相关技术的相应概念,对这项技术的优势、所应用的领域做了详细分析和阐述,并针对基于Internet/Intranet供应链管理模式的特点,分析了虚拟专用网(VPN)系统的3种典型应用环境,并结合实际案例,在分析系统基本安全功能和需求的基础上,探讨了VPN服务器在供应链管理中的应用,提出了集成化供应链网络环境下VPN安全系统的构建方案,最后对该项技术的发展和市场前景做了展望。  相似文献   
12.
苑宁 《甘肃科技》2011,27(16):29-30,76
根据企业网络建设的需求,对目前应用广泛的VPN技术IPSecVPN和SSLVPN进行了分析比较,提出适合企业的VPN技术应用。  相似文献   
13.
<正>专用网(Private Network)指某个部门为满足本单位特殊业务工作的需要而建造的网络。伴随着计算机网络与信息技术的飞速发展,社会信息化程度也越来越高,军队、银行、铁路、电力等部门均建立了本系统的专用网。近几年不断出现的网络安全事故表明,网络攻击行为已经由因特网蔓延到了专用网,而且专用网上的安全事故造成的危害和损失更大。因此,本文,笔者在  相似文献   
14.
<正>随着黄河专用计算机网络的蓬勃发展和黄河水文数据信息交换的日益频繁。大量的信息交换不但带来了网络的复杂性,还带来了管理和安全性方面的问题。同时由于黄河计算机网络  相似文献   
15.
基于IPSec的VPN实现技术研究   总被引:1,自引:0,他引:1  
在虚拟专用网(VPN)所采用的安全协议中,IPSec协议提供了最高级别的安全性。探讨了基于IPSec的VPN实现技术,并给出了一个实现方案。  相似文献   
16.
对现有校园网外图书馆电子资源访问系统技术方案进行了介绍和比较,在此基础上指出了实现校园网外用户电子资源访问应注意的关键问题。  相似文献   
17.
一种基于MPLS技术的VPN实现方案   总被引:3,自引:0,他引:3  
在MPLS VPN框架结构的基础上,研究了MPLS VPN的工作过程,提出了一种利用MPLS技术实现VPN的方案.通过方案的实施,使得虚拟专用网具有更高的安全性、可扩展性和服务质量保证。  相似文献   
18.
IPsec是实现VPN的技术标准之一,而OpenSwan为Linux下IPsec的最佳实现方式,其最大程度地保证了数据传输中的安全性、完整性问题。OpenSwan不仅功能强大,其突出优点是一个开放源代码的项目,OpenSwan的实施应用不仅解决了无固定IP企业、单位网络的安全防护,也为企业节约资金和投资成果。实验证明,动态DNS方式是实现动态VPN系统的较有效方式。  相似文献   
19.
虚拟专用网技术在校园网中的应用研究   总被引:1,自引:0,他引:1  
在分析校园网实际情况的基础上,提出了一个基于校园网的虚拟专用网应用方案.通过对方案的实现结果进行测试和分析,验证了方案的可行性和有效性.  相似文献   
20.
薛蕾 《河南科技》2009,(7):54-54
<正>随着网络中的共享信息和业务处理量不断增加,网络安全问题也显得越来越突出,如,从企业联网以后,攻击者可以随时从网上窃取企业机密信息。网络信息只认数据不认人,如果安全得不到保障,攻击者便可通过窃取  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号