全文获取类型
收费全文 | 3319篇 |
免费 | 52篇 |
国内免费 | 47篇 |
专业分类
系统科学 | 36篇 |
丛书文集 | 143篇 |
教育与普及 | 42篇 |
理论与方法论 | 13篇 |
现状及发展 | 15篇 |
综合类 | 3169篇 |
出版年
2024年 | 4篇 |
2023年 | 35篇 |
2022年 | 30篇 |
2021年 | 27篇 |
2020年 | 21篇 |
2019年 | 19篇 |
2018年 | 5篇 |
2017年 | 15篇 |
2016年 | 29篇 |
2015年 | 40篇 |
2014年 | 112篇 |
2013年 | 119篇 |
2012年 | 165篇 |
2011年 | 178篇 |
2010年 | 280篇 |
2009年 | 320篇 |
2008年 | 350篇 |
2007年 | 335篇 |
2006年 | 248篇 |
2005年 | 225篇 |
2004年 | 194篇 |
2003年 | 253篇 |
2002年 | 197篇 |
2001年 | 130篇 |
2000年 | 48篇 |
1999年 | 23篇 |
1998年 | 9篇 |
1997年 | 3篇 |
1996年 | 2篇 |
1995年 | 1篇 |
1992年 | 1篇 |
排序方式: 共有3418条查询结果,搜索用时 515 毫秒
341.
随着网络技术的普及,信息安全问题日益突出,成为政府和机密企事业单位信息化的大敌.本文针对大港石化公司网络系统存在的安全隐患,提出了网络安全防范的对策. 相似文献
342.
随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,计算机网络信息安全在国民生活中受到越来越多的关注。"数字化经济"(Digital Economy)初具规模,电子银行及电子货币的研究、实施和标准化开始普及。网络信息的安全性变得日益重要起来。本文对目前计算机网络存在的安全隐患进行了分析,并探讨了针对计算机安全隐患的防范策略。 相似文献
343.
随着网络的发展和普及,特别是互联网应用的飞速发展,网络安全越来越受到各级用户的普遍关注。文章首先介绍了网络安全中防火墙当前技术,然后探讨了防火墙技术发展趋势。最后介绍了智能防火墙的最新发展。 相似文献
344.
才科扎西 《西北民族学院学报》2006,27(3):63-66
针对飞行试验数据库管理子系统的功能要求和系统的特点,提出了基于C/S和B/S混合体系结构的解决方案,介绍了系统的工作流程和安全. 相似文献
345.
网络嗅探原理及其检测和预防 总被引:6,自引:0,他引:6
网络嗅探行为是威胁局域网安全的一个重要因素,介绍了什么是网络嗅探行为,分析了网络嗅探行为的工作原理及其危害,研究如何利用ARP技术、DNS技术和响应时间来检测网络嗅探行为,并对如何预防提出了建议。 相似文献
346.
国内外电子政务建设现状分析 总被引:7,自引:2,他引:5
我国电子政务的建设将对我国的经济建设和信息化建设起到积极的推动作用。对国内外电子政务建设的状况进行了比较分析,重点讨论了我国电子政务建设方面存在的不足,并借鉴国外的先进经验,提出了我国在现阶段发展电子政务的策略。 相似文献
347.
网络信息系统安全策略 总被引:3,自引:0,他引:3
讨论信息系统中常用的几种安全策略,分析了各自的优点、局限性和适应范围,并介绍了一些安全技术。 相似文献
348.
关于IPv6安全体系结构——IPsec的研究 总被引:5,自引:0,他引:5
雷光洪 《四川师范大学学报(自然科学版)》2002,25(1):103-107
对IPv6引入的IP层安全机制-IPsec的体系结构、认证机制、加密机制以及密钥管理机制捏造研究。 相似文献
349.
入侵检测系统评估环境的设计与实现 总被引:17,自引:0,他引:17
入侵检测系统(IDS)的评估和开发都需要一个仿真网络环境。功能完整的IDS评估环境,不需经大的改动就可以直接用于IDS的测试开发,本文从IDS评估的角度,对这样的仿真网络环境进行了讨论,设计得到的评估环境也可用于IDS的开发过程。在给出IDS的性能指标之后,我们提出了IDS评估环境框架,并以该框架为基础,对评估环境中的网络流量仿真,主机使用仿真和网络攻击仿真等几个关键技术问题进行了深入研究,在文章的最后,给出了对我们单位开发的IDS进行测试的一些结果,测试在我们搭建的一个基本评估环境中进行。 相似文献
350.
王霞 《世界科技研究与发展》2002,24(5):63-67
现代企业的生产经营、内部公务、业务信息、商务信息、政信息都需要利用网快捷地实现。网络是信息交换的路径,信息是网络建设的基础和依据。只有建立完整,准确的数据才能使高速、快捷的网络发挥作用。 相似文献