首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1732篇
  免费   19篇
  国内免费   37篇
系统科学   21篇
丛书文集   69篇
教育与普及   33篇
理论与方法论   17篇
现状及发展   15篇
综合类   1633篇
  2024年   7篇
  2023年   8篇
  2022年   17篇
  2021年   19篇
  2020年   17篇
  2019年   16篇
  2018年   9篇
  2017年   18篇
  2016年   24篇
  2015年   49篇
  2014年   107篇
  2013年   117篇
  2012年   118篇
  2011年   136篇
  2010年   134篇
  2009年   144篇
  2008年   136篇
  2007年   125篇
  2006年   154篇
  2005年   108篇
  2004年   94篇
  2003年   93篇
  2002年   60篇
  2001年   33篇
  2000年   30篇
  1999年   4篇
  1998年   4篇
  1997年   3篇
  1996年   1篇
  1995年   3篇
排序方式: 共有1788条查询结果,搜索用时 0 毫秒
91.
浅谈操作堡垒系统在电力信息安全中的运用   总被引:1,自引:0,他引:1  
电力信息系统是电力企业业务正常开展的基础平台。如何保障电力系统长期安全、稳定、高效地运行,一直是电力系统IT部门所面临的最紧迫的任务。网络信息安全维护是一个动态的保障过程,对信息系统的日常操作都有可能影响到信息网络的正常、高效运行。因此,在电力系统网络信息安全保障中引入操作审计系统,规范管理人员的日常维护行为,防止恶意破坏行为的发生,防范误操作可能造成的风险,分析安全事件原由,是整个信息安全保障体系中重要的一环。  相似文献   
92.
近日,工信部直属的中国软件测评中心透露,他们联合30多家单位起草的《信息安全技术、公共及商用服务信息系统个人信息保护指南》已正式通过评审,正报批国家标准。指南提出"最少够用原则"、  相似文献   
93.
计算机和互联网已成为当今社会巨大变化的最主要推动力。随着计算机网络的普及,网络安全问题也日益突出。电子文档因存储密度大、传递速度快、共享程度高等特点,被广泛的应用于办公系统中,极大地提高了办公效率,但也给安全保密带来了诸多隐患。针对电子文件的泄密隐患,采取行之有效的防范对策,确保信息安全保密,是最大限度地发挥电子文件效能的当务之急。  相似文献   
94.
由中国计算机学会容错专业委员会主办,北京工业大学和国家信息中心承办的"第4届中国可信计算与信息安全学术会议"拟于2010年5月22-24日在北京举行。  相似文献   
95.
李鹏 《科技咨询导报》2009,(23):241-242
近年来由于计算机信息安全问题给社会生产生活造成了巨大损失,所以掌握信息安全技术的中职学生就适应了社会需要。本文通过对中职信息安全教学方法和内容的研究,对开展中职信息安全教育提供对策。  相似文献   
96.
保障电子政务系统安全要从系统完整性、多层次性的角度来考虑,综合采用多种支撑,全局治理。忽视任何一个方面的建设,都将形成信息安全缺口,导致其他方面的努力付诸东流。  相似文献   
97.
名刊摘要     
信息安全应上升国家战略高度近日,谷歌承认此前多次把贮存在其云端服务器欧洲资料中心的信息交给美国情报机构。这起事件最大的教育意义不在于谷歌如何"作恶",而在于清楚地告诉我们,既然  相似文献   
98.
李林涛  高峥 《科技信息》2011,(5):I0080-I0080,I0020
Intemet的普及给恶意代码的传播提供了有利条件,同时恶意代码层出不穷、传播速度加快,给信息系统的安全造成了严重威胁。本文主要分析研究了基于网络传播的计算机恶意代码的传播模式和防御策略。  相似文献   
99.
作为国家及上海市政府奖励支持的软件自主研发高科技创新企业,守内安信息科技(上海)有限公司致力于邮件过滤管理和网络内容安全研发,产品已普遍为国内外企事业单位所采用。守内安一直秉承"以客为尊"的宗旨,凭借多年累积的经验,树立起"服务·品质·值得信赖"的品牌形象,并以其"实时响应、效率服务"的专业技术支持,在确保效率的同时带给客户最佳产品品质,因此获得了各行业客户的赞誉。守内安坚信:只有成功的客户,才会有成功的守内安。  相似文献   
100.
所谓WEB应用,通俗地讲,就是企事业机构在互联网上开放的应用入口,也是通常意义上人们常说的“网站”,其前端接受用户在wEB浏览器上发送请求,后端则和企业后台的数据库及其他内部动态内容通信.由于WEB应用的天然开放性,以及各种WEB软硬件漏洞的不可避免性,使得黑客们将注意力从以往对网络服务器的攻击逐步转移到了对WEB应用的攻击上.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号