首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3319篇
  免费   52篇
  国内免费   47篇
系统科学   36篇
丛书文集   143篇
教育与普及   42篇
理论与方法论   13篇
现状及发展   15篇
综合类   3169篇
  2024年   4篇
  2023年   35篇
  2022年   30篇
  2021年   27篇
  2020年   21篇
  2019年   19篇
  2018年   5篇
  2017年   15篇
  2016年   29篇
  2015年   40篇
  2014年   112篇
  2013年   119篇
  2012年   165篇
  2011年   178篇
  2010年   280篇
  2009年   320篇
  2008年   350篇
  2007年   335篇
  2006年   248篇
  2005年   225篇
  2004年   194篇
  2003年   253篇
  2002年   197篇
  2001年   130篇
  2000年   48篇
  1999年   23篇
  1998年   9篇
  1997年   3篇
  1996年   2篇
  1995年   1篇
  1992年   1篇
排序方式: 共有3418条查询结果,搜索用时 359 毫秒
351.
名刊摘要     
《信息化建设》2003,(9):2-2
迫于全球经济一体化的需要,PKI在发达国家取得了长足的发展。尤其是在一些对安全有特别需求的网上交易业务以及一些容易引起法律纠纷的领域常常需要CA来保驾护航。 我国的PKI发展中虽然存在着一些令人尴尬的现象,如全国六十多家CA中心,总共发证量还不到二百万份,同一省  相似文献   
352.
给出了一个基于Ipsec的安全模型,提出了“内部”安全VPN和“外部”安全VPN的概念,介绍了目前虚拟私用网络实现的几种不同技术和与方案。  相似文献   
353.
提出了一种在智能卡中实现的基于单向散列函数的远程身份鉴别方案,用户能自己选择口令并且系统不需要维护任何与用户口令相关的信息,系统中用户不受限制,用户利用智能卡以及口令便可成功地登录到远程系统,攻击者不能从公开或传送的信息中获得用户秘密信息,也不能冒充别的合法用户,此外,本方案还能抵抗登录请求的重播。  相似文献   
354.
提出了一种基于属性证书的访问控制模型,分析了模型的工作流程与特点,提高了系统的整体存取控制能力,讨论了在现有的Web工作流系统中实现该模型时的一些具体问题。  相似文献   
355.
随着lnternet的迅猛发展,越来越多的公司及部门意识到信息安全的重要性,本文从防火墙的功能、设计原理、技术类型来比较防火墙技术特点、防范效率、展望了防火墙技术发展趋势。  相似文献   
356.
杨春林 《甘肃科技》2003,19(4):25-27
介绍了防火墙在网络安全方面的意义,并就如何对CISCO PIX防火墙的配置及其实现方式等进行详细的说明。  相似文献   
357.
随着计算机网络应用的普及,计算机网络安全正成为人们关注的一个焦点。本文结合公司网络系统的现状,简要分析了威胁公司计算机网络安全的因素,并具体介绍了几种公司当前采用的网络安全防范措施。旨在帮助网络用户通过对安全知识的了解,能够自觉地采取有效的安全措施,并能够监督自身很好地执行安全措施的贯彻,从而最终达到保护网络安全的目的。  相似文献   
358.
信息安全是全世界都所面临的一个重要问题.随着计算机技术在Internet上的应用和普及,网络攻与防的较量日趋胶着,如何保障信息安全, 建立起一套完整的网络防御体系,特别是如何从法律和技术上建立起有符合自身特点的网络安全体系,已经成为我们生活中的头等大事.  相似文献   
359.
系统介绍了IP追踪中的包标记技术的研究成果,并对该技术的发展趋势做了简单的分析。  相似文献   
360.
随着计算机技术的发展,在计算机上处理业务已由单机处理功能发展到面向内部局域网、全球互联网的世界范围内的信息共享和业务处理功能。在信息处理能力提高的同时,基于网络连接的安全问题也日益突出,探讨了网络安全的现状及问题由来以及几种主要网络安全技术。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号