全文获取类型
收费全文 | 302篇 |
免费 | 4篇 |
国内免费 | 7篇 |
专业分类
系统科学 | 5篇 |
丛书文集 | 14篇 |
教育与普及 | 4篇 |
综合类 | 290篇 |
出版年
2021年 | 3篇 |
2019年 | 1篇 |
2017年 | 1篇 |
2016年 | 3篇 |
2015年 | 8篇 |
2014年 | 7篇 |
2013年 | 11篇 |
2012年 | 21篇 |
2011年 | 26篇 |
2010年 | 14篇 |
2009年 | 39篇 |
2008年 | 39篇 |
2007年 | 19篇 |
2006年 | 19篇 |
2005年 | 24篇 |
2004年 | 17篇 |
2003年 | 23篇 |
2002年 | 15篇 |
2001年 | 10篇 |
2000年 | 5篇 |
1999年 | 2篇 |
1998年 | 2篇 |
1996年 | 3篇 |
1993年 | 1篇 |
排序方式: 共有313条查询结果,搜索用时 187 毫秒
241.
汪婷 《科技情报开发与经济》2016,(6):78-80
从数字图书馆云服务平台跨越的3种服务模式出发,对数字图书馆云服务平台的IaaS层、PaaS层和SaaS层进行了风险要素分析,提出了使用纵深防御模式增加安全层、建立沙盒环境安全层、采用虚拟机隔离与子网隔离相结合的网络模式、配置管理数据库、加强云数据安全防护等数字图书馆云服务平台的安全策略. 相似文献
242.
王畅 《中国新技术新产品精选》2011,(7):40-40
近年来,随着分布计算系统的发展和通信技术的进步,移动代码技术有了巨大的发展,特别是互联网的出现和Java的流行,移动代码的地位已不可替代。然而代码移动性带来的安全问题也愈显突出。因此,基于规范的入侵检测技术在描述和实施安全策略方面起着指导性作用。 相似文献
243.
VPN网络中IPSec安全策略的形式化描述 总被引:1,自引:0,他引:1
针对虚拟专用网络中IP安全协议规则制定和配置繁杂、易出现冲突等问题,提出对IP安全协议规则集中的保护访问规则表和保护传输规则表进行形式化,进而采用图形管理的方法,开发出IP安全协议规则分析管理工具软件.通过对真实的IP安全协议规则进行分析检测,该软件判断出规则集中所存在的各类冲突.实验结果表明这种形式化模型能很好地管理IP安全协议规则. 相似文献
244.
针对网络攻防中多路径组合攻击的防御策略问题,根据网络中多攻击路径对抗的非合作及双方收益的特点,提出了一种基于非零和博弈的防御策略选取方法。首先,根据网络攻防的实际资源受限定义了攻击成本、惩罚因子、防御代价等参数,并对攻防双方的收益计算方法进行了优化;其次,基于多路径组合攻击过程,构建了非零和动态博弈模型,并计算出相应的攻防效益矩阵;最后,利用纳什均衡原理得出攻击者的最佳攻击效用,以及防御者的最优策略。该策略在多条攻击路径并存的威胁下,能够选择出防御效果最优的策略进行安全加固及防护。仿真实验验证了本文所提出方法的有效性,并分析了实际资源受限下攻击成本、惩罚因子、防御代价等参数设置对防御策略选取的影响。 相似文献
245.
246.
247.
校园网络的开放性与交互性决定了网络安全的重要性。本文针对目前数字化校园网络所面临的挑战,结合计算机安全与网络安全等技术,阐述了如何做好数字化校园网络安全与管理的方法及策略,以期对数字化校园网络的安全性建设能有所帮助和借鉴。 相似文献
248.
249.
250.
基于NT的Web服务器的安全问题及策略 总被引:1,自引:1,他引:0
夏龄 《西南民族学院学报(自然科学版)》2003,29(5):599-605
文章从NT系统存在的漏洞、黑客的入侵方式和入侵检测三个方面深入分析了基于NT系统的Web服务器的安全 问题,并提出了可行的解决办法. 相似文献