全文获取类型
收费全文 | 302篇 |
免费 | 4篇 |
国内免费 | 7篇 |
专业分类
系统科学 | 5篇 |
丛书文集 | 14篇 |
教育与普及 | 4篇 |
综合类 | 290篇 |
出版年
2022年 | 1篇 |
2021年 | 3篇 |
2019年 | 1篇 |
2017年 | 1篇 |
2016年 | 3篇 |
2015年 | 8篇 |
2014年 | 7篇 |
2013年 | 11篇 |
2012年 | 21篇 |
2011年 | 26篇 |
2010年 | 14篇 |
2009年 | 39篇 |
2008年 | 39篇 |
2007年 | 18篇 |
2006年 | 19篇 |
2005年 | 24篇 |
2004年 | 17篇 |
2003年 | 23篇 |
2002年 | 15篇 |
2001年 | 10篇 |
2000年 | 5篇 |
1999年 | 2篇 |
1998年 | 2篇 |
1996年 | 3篇 |
1993年 | 1篇 |
排序方式: 共有313条查询结果,搜索用时 0 毫秒
241.
随着政府上网工程的启动,政府网络的安全性也越来越受到关注.本文分析了政府网络的一般拓扑结构以及由于非信任网络的连接带来的安全威胁,提出了基于应用的网络安全控制模型及建立安全环境的网络安全策略. 相似文献
242.
随着政府上网工程的启动,政府网络的安全性也越来越受到关注。本文分析了政府网络的一般拓扑结构以及由于非信任网络的连接带来的安全威胁,提出了基于应用的网络安全控制模型及建立安全环境的网络安全策略。 相似文献
243.
王畅 《中国新技术新产品精选》2011,(7):40-40
近年来,随着分布计算系统的发展和通信技术的进步,移动代码技术有了巨大的发展,特别是互联网的出现和Java的流行,移动代码的地位已不可替代。然而代码移动性带来的安全问题也愈显突出。因此,基于规范的入侵检测技术在描述和实施安全策略方面起着指导性作用。 相似文献
244.
VPN网络中IPSec安全策略的形式化描述 总被引:1,自引:0,他引:1
针对虚拟专用网络中IP安全协议规则制定和配置繁杂、易出现冲突等问题,提出对IP安全协议规则集中的保护访问规则表和保护传输规则表进行形式化,进而采用图形管理的方法,开发出IP安全协议规则分析管理工具软件.通过对真实的IP安全协议规则进行分析检测,该软件判断出规则集中所存在的各类冲突.实验结果表明这种形式化模型能很好地管理IP安全协议规则. 相似文献
245.
246.
247.
248.
随着计算机的普及和计算机网络的高速发展,分布式数据研究和应用也越来越广泛,其安全性也越来越受到重视。如果不能妥善解决分布式数据库系统中的安全性问题,那么分布式数据库的优势将不能充分发挥出来。本文首先简介了分布式数据库安的概念,讨论了其安全因素和安全需求,然后对分布式数据库的安全策略和安全机制进行了综合分析。 相似文献
249.
针对网络攻防中多路径组合攻击的防御策略问题,根据网络中多攻击路径对抗的非合作及双方收益的特点,提出了一种基于非零和博弈的防御策略选取方法。首先,根据网络攻防的实际资源受限定义了攻击成本、惩罚因子、防御代价等参数,并对攻防双方的收益计算方法进行了优化;其次,基于多路径组合攻击过程,构建了非零和动态博弈模型,并计算出相应的攻防效益矩阵;最后,利用纳什均衡原理得出攻击者的最佳攻击效用,以及防御者的最优策略。该策略在多条攻击路径并存的威胁下,能够选择出防御效果最优的策略进行安全加固及防护。仿真实验验证了本文所提出方法的有效性,并分析了实际资源受限下攻击成本、惩罚因子、防御代价等参数设置对防御策略选取的影响。 相似文献
250.