全文获取类型
收费全文 | 2382篇 |
免费 | 20篇 |
国内免费 | 50篇 |
专业分类
系统科学 | 28篇 |
丛书文集 | 84篇 |
教育与普及 | 52篇 |
理论与方法论 | 29篇 |
现状及发展 | 15篇 |
综合类 | 2244篇 |
出版年
2024年 | 9篇 |
2023年 | 11篇 |
2022年 | 21篇 |
2021年 | 24篇 |
2020年 | 23篇 |
2019年 | 20篇 |
2018年 | 13篇 |
2017年 | 22篇 |
2016年 | 33篇 |
2015年 | 100篇 |
2014年 | 155篇 |
2013年 | 158篇 |
2012年 | 151篇 |
2011年 | 173篇 |
2010年 | 200篇 |
2009年 | 194篇 |
2008年 | 188篇 |
2007年 | 186篇 |
2006年 | 190篇 |
2005年 | 139篇 |
2004年 | 114篇 |
2003年 | 113篇 |
2002年 | 74篇 |
2001年 | 58篇 |
2000年 | 37篇 |
1999年 | 9篇 |
1998年 | 10篇 |
1997年 | 7篇 |
1996年 | 6篇 |
1995年 | 6篇 |
1994年 | 1篇 |
1993年 | 2篇 |
1992年 | 3篇 |
1991年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有2452条查询结果,搜索用时 15 毫秒
51.
分析了无线局域网中目前常用的802.11协议的安全特性及不足,提出了一种改进的动态WEP加密,重点讨论了基于多种安全策略的ESMP,论述了在不同无线接入点之间用户的漫游管理。 相似文献
52.
分析了计算机系统存贮信息的内部漏洞和外部威胁,针对存贮数据的范围和特点,结合分组密码的杰出代表IDEA设计了一个存贮加密系统,分析表明,此系统具有强大的安全性、可供选择的密钥管理、良好的实时性和可易实现性。 相似文献
53.
提出了特种保障的概念,分析了国家信息安全的危害因素,主要有CPU隐含指令,后门,恶意硬件等。通过研究非自主开发的计算机系统中的系统恶意功能集和触发条件以可以发现恶意功能的协议数据序列,给出了两种恶意功能的检测方法,即激励响应检测法和特征匹配检测法。据此给出了有关网络恶意功能的防治措施。 相似文献
54.
一般访问结构上的多秘密共享方案 总被引:2,自引:0,他引:2
为扩展多秘密共享的应用范围,基于Shamir的门限秘密共享方案,提出了一般访问结构上的多秘密共享方案.该方案与现有方案不同的是:一次秘密共享过程可以同时共享任意多个秘密;系统中各个参与者的秘密份额可以重用,其长度等于一个秘密的长度.分析表明,与现有方案相比,该方案降低了秘密分发算法和秘密重构算法的计算复杂度,实现了多个秘密的共享,提高了系统性能. 相似文献
55.
根据网络动态信息安全管理的需求,提出了协调代理的方案选择优化数学模型。该模型从动态、整体的角度,说明了协调代理在信息安全管理中的作用。根据技术、成本、时间、负荷和质量等5个因素,对4个方案进行评估,从中选择最优方案。应用该算法,对一个实际算例,进行方案选择。该算法能够显示用定量方法无法得到的因素影响,是一种信息安全管理中清晰、简便和实用的方案选择优化方法。 相似文献
56.
随着网络通讯技术的发展,国际互联网络的产生和迅速普及已成为人类社会进入信息时代的重要标志.人们重视、利用、依赖会计信息的程度越来越高,但又无不担忧网络环境下的会计信息系统的安全问题.本文主要阐述了网络会计信息系统存在的安全问题及成因,并在此基础上提出了有效的防范措施. 相似文献
57.
从管理学角度探讨电子商务的信息安全 总被引:1,自引:0,他引:1
本文通过调查企业电子商务信息安全问题。了解到现阶段我国企业仍以技术为主要的安全防范措施。提出了以人为对象的信息安全管理的重要性及一些安全保护措施以实现信息安全控制。制定了相关的信息安全策略。 相似文献
58.
何岸 《湘潭师范学院学报(自然科学版)》2004,26(1):72-75
对建筑市场监管计算机化进行了分析,提出了建模方法,建立了系统技术设计方案,并在此基础上模拟开发了一个较为实用的应用软件。 相似文献
59.
本文主要研究提出了信息安全服务概念的内涵,对信息安全服务产业国内外发展状况作了较全面的回顾,在此基础上,对我国信息安全服务产业的发展提出了一些建设性的意见和建议。 相似文献
60.
将高校招生、学历发放、学生退学等高校教育纠纷纳入行政诉讼,虽然现行法律法规没有专门的规定,但从现行法律法规的精神推理,是可以的。该纠纷纳入行政诉讼后,有利于依法治校氛围的形成;也有利于保护学生的合法权益;更利于培养学生的法治观念,改善和加强学生的思想政治工作。 相似文献