首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   302篇
  免费   4篇
  国内免费   7篇
系统科学   5篇
丛书文集   14篇
教育与普及   4篇
综合类   290篇
  2022年   1篇
  2021年   3篇
  2019年   1篇
  2017年   1篇
  2016年   3篇
  2015年   8篇
  2014年   7篇
  2013年   11篇
  2012年   21篇
  2011年   26篇
  2010年   14篇
  2009年   39篇
  2008年   39篇
  2007年   18篇
  2006年   19篇
  2005年   24篇
  2004年   17篇
  2003年   23篇
  2002年   15篇
  2001年   10篇
  2000年   5篇
  1999年   2篇
  1998年   2篇
  1996年   3篇
  1993年   1篇
排序方式: 共有313条查询结果,搜索用时 15 毫秒
291.
基于防火墙的网络入侵检测系统   总被引:13,自引:1,他引:12  
提出了一个基于防火墙的网络入侵检测系统模型,克服了传统入侵检测系统不能实现主动控制的缺陷,并对设计与实现中的关键技术做了详细的描述·该系统在数据链路层截取实时的数据包,对其进行基于安全策略的访问控制分析;同时利用事件发生器从截获的IP包中提取出概述性事件信息并传送给入侵检测模块进行安全分析·入侵检测模块采用基于统计的入侵检测技术,并采用了NaiveBayes算法·基于该模型设计实现的系统在实际测试中表明对于具有统计特性的网络入侵具有较好的检测与控制能力·  相似文献   
292.
杨树范  王莹莹 《科学之友》2008,(15):142-143
由于计算机网络技术的应用,人们很多重要的信息、数据都通过网络进行共享与交换,这就给一些不法者带来了可乘之机,给人们带来很多安全隐患,针对这些问题,文章归纳并提出了一些网络信息安全防护策略与常用技术.  相似文献   
293.
网络安全是一个复杂的课题,今天不再是单单解决安全技术问题,而且渐向更安全的安全战略演进.企业网络基础设施的计算机网络安全的重要性也受到越来越多的关注,拥有一个健全的安全策略,应该是所有企业网的要求.本文对安全技术进行了综合性介绍,结合网络安全技术和先进的网络产品的特性,提出实现安全企业网的一种策略.  相似文献   
294.
入侵检测及基于协同式的入侵防范   总被引:1,自引:0,他引:1  
在提出入侵检测概念的基础上,对入侵检测的复杂性和紧迫性做了简要分析和评述,并且提出一种基于协同式的入侵防范概念。  相似文献   
295.
在信息时代,网络已经成为社会发展不可缺少的重要支柱。但在网络发展和广泛使用的同时,网络安全问题日趋严重,其中网络攻击成为网络安全威胁中不可忽视的重要隐患。分析了网络攻击方式及特点,提出了加强网络安全的防御策略。  相似文献   
296.
随着大坝安全监控信息管理系统功能的不断增强,计算机网络化的不断发展,系统和数据的安全问题日益突出.简述了大坝安全监控信息管理系统当前的发展现状,分析了网络环境下系统所面临的一系列问题,结合系统特点提出了一套较完善的安全策略,并对相关技术要点进行了阐述.  相似文献   
297.
<正>郑州大学学位与研究生教育管理系统(MIS),是基于B/S架构下的智能管理系统。经过前期的广泛考察和后期认真细致的开发,于2007年试运行至今。其主要功能包括:系统管理、使用说明、招生工作、报到注册、学生  相似文献   
298.
计算机信息网络安全关系着国家安全、社会稳定、经济发展和文化建设等各个领域,成为全球关注的热点问题。本文从网络安全的概念入手,分析当前信息网络安全中存在的问题。针对信息网络安全中存在的问题,结合当前先进信息技术以及管理手段提出相应的应对策略,改善整个网络监控和管理,最终将现有网络安全隐患降低到最小。  相似文献   
299.
刘红 《潍坊学院学报》2004,4(4):134-135
随着计算机技术,特别是互联网的普及和应用,计算机网络化管理将成为财务管理的发展趋势。本文就网络会计与网络财务的几个问题进行初步探讨。  相似文献   
300.
分析了数字水印技术与操作系统安全的关系 ,提出了一种基于水印构件的操作系统安全策略 .水印构件运行在操作系统内核态 ,并可动态加载与升级 .水印构件负责提取应用程序中的软件水印 ,并根据其中的数字证书信息给予程序不同的标签 .操作系统Loader根据标签引导应用程序运行在不同安全级别的域中 ,实现了分层的应用程序运行环境 ,并由此得出二进制代码层面上解决操作系统安全问题的可行策略 .  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号