首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1733篇
  免费   18篇
  国内免费   37篇
系统科学   21篇
丛书文集   69篇
教育与普及   33篇
理论与方法论   17篇
现状及发展   15篇
综合类   1633篇
  2024年   7篇
  2023年   8篇
  2022年   17篇
  2021年   19篇
  2020年   17篇
  2019年   16篇
  2018年   9篇
  2017年   18篇
  2016年   24篇
  2015年   49篇
  2014年   107篇
  2013年   117篇
  2012年   118篇
  2011年   136篇
  2010年   134篇
  2009年   144篇
  2008年   136篇
  2007年   125篇
  2006年   154篇
  2005年   108篇
  2004年   94篇
  2003年   93篇
  2002年   60篇
  2001年   33篇
  2000年   30篇
  1999年   4篇
  1998年   4篇
  1997年   3篇
  1996年   1篇
  1995年   3篇
排序方式: 共有1788条查询结果,搜索用时 15 毫秒
951.
信息化在线     
宏观【指南】《信息安全技术基于互联网电子政务信息安全实施指南》实施在吸收工业和信息化部基于互联网电子政务信息安全保障试点工作成果的基础上,  相似文献   
952.
基于ISAPI过滤器的网页防篡改系统   总被引:1,自引:0,他引:1  
首先分析了几种常用网页防篡改技术的特点,然后提出并实现了一种基于ISAPI过滤器的网页防篡改系统.该网页防篡改系统可以高效地监控网页内容的变化,对于被篡改的网页文件能在其被用户访问之前自动加以恢复,使用该系统能方便网站的管理,并能帮助网站管理员及时地了解网站信息.  相似文献   
953.
物联网安全特征与关键技术   总被引:10,自引:0,他引:10  
物联网的安全与隐私保护问题直接关系到物联网服务能否得到真正的实际推广应用,从信息安全的机密性、完整性和可用性等三个基本属性出发,分析了物联网安全的特征和面临的安全问题,讨论了物联网安全的系统架构,以及一些安全关键技术,包括密钥管理、认证与访问控制、安全路由、隐私保护、入侵检测与容错容侵等,对其中的密钥管理和路由技术进行了较详细的讨论.  相似文献   
954.
王莉 《科技信息》2010,(32):I0256-I0256,I0258
本文通过对网络隔离技术和防火墙技术的原理介绍以及从两者的安全性、发展趋势的分析比较,从而得出网络隔离是用户解决网络安全问题的最佳选择。  相似文献   
955.
李勤 《科技信息》2010,(10):237-237
随着高校校园网规模的扩大,校园网信息安全问题越来越受到关注。本文通过分析校园网信息系统面临的安全威胁,提出了保障校园网安全的关键技术,并针对校园网信息安全问题提出了相应的防范策略。  相似文献   
956.
提出了基于区块链技术的云身份管理信任模型,该信任模型允许云服务提供商以动态和分布式的方式自主管理其信任关系,而无需诸如IDP等集中管理机构。该模型通过有效的身份验证机制,允许跨多个域分布的数据使用身份信息来简化操作,优化用户体验。为实现云身份管理的安全性和隐私性提供了身份管理安全问题参考解决方案。通过与传统的云身份管理模型对比,证明了本设计的稳定性。  相似文献   
957.
谭萍  毛剑 《南昌高专学报》2010,25(6):158-159
在加强高校审计档案利用工作中,强化其信息化管理建设是重要的途径之一。在现有条件下,高校审计档案信息化的基本内涵包括:审计档案信息利用的网络化、审计档案信息存储的数字化和审计档案信息管理的标准化。在技术上,推广和应用XML语言等技术,消灭"信息孤岛";根据高校审计档案信息的特点,建立具有中国特色的档案信息安全体系;加强高校审计档案信息化人才建设。  相似文献   
958.
本文分析了“挑战-应答”身份认证模型,分析了其安全性:针对HTTP协议无状态、面向非连接的特点,给出了在B/S架构下,该认证模型的详细实现步骤和方法。系统充分考虑了实用性和安全性,对基于B/S架构的系统具有一定的借鉴意义。  相似文献   
959.
信息隐藏技术应用研究   总被引:1,自引:1,他引:0  
讨论了电子政务系统的各种安全隐患问题,研究了使用信息隐藏技术预防机密信息泄露和泄密后取证的方法,并用.NET技术开发了一个实用的信息隐藏系统,系统能够将任何格式的信息隐藏在bmp图片文件中,具有隐藏信息容量大,抗攻击性强等特点。  相似文献   
960.
张波 《科技资讯》2010,(13):14-14
电子商务的飞速发展,使网络成为商务竞争的新战场。加强电子商务网络信息安全的管理,是网络时代必须面对的问题,本文介绍了电子商务中的网络信息关键安全技术。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号