全文获取类型
收费全文 | 3319篇 |
免费 | 52篇 |
国内免费 | 47篇 |
专业分类
系统科学 | 36篇 |
丛书文集 | 143篇 |
教育与普及 | 42篇 |
理论与方法论 | 13篇 |
现状及发展 | 15篇 |
综合类 | 3169篇 |
出版年
2024年 | 4篇 |
2023年 | 35篇 |
2022年 | 30篇 |
2021年 | 27篇 |
2020年 | 21篇 |
2019年 | 19篇 |
2018年 | 5篇 |
2017年 | 15篇 |
2016年 | 29篇 |
2015年 | 40篇 |
2014年 | 112篇 |
2013年 | 119篇 |
2012年 | 165篇 |
2011年 | 178篇 |
2010年 | 280篇 |
2009年 | 320篇 |
2008年 | 350篇 |
2007年 | 335篇 |
2006年 | 248篇 |
2005年 | 225篇 |
2004年 | 194篇 |
2003年 | 253篇 |
2002年 | 197篇 |
2001年 | 130篇 |
2000年 | 48篇 |
1999年 | 23篇 |
1998年 | 9篇 |
1997年 | 3篇 |
1996年 | 2篇 |
1995年 | 1篇 |
1992年 | 1篇 |
排序方式: 共有3418条查询结果,搜索用时 359 毫秒
351.
352.
给出了一个基于Ipsec的安全模型,提出了“内部”安全VPN和“外部”安全VPN的概念,介绍了目前虚拟私用网络实现的几种不同技术和与方案。 相似文献
353.
提出了一种在智能卡中实现的基于单向散列函数的远程身份鉴别方案,用户能自己选择口令并且系统不需要维护任何与用户口令相关的信息,系统中用户不受限制,用户利用智能卡以及口令便可成功地登录到远程系统,攻击者不能从公开或传送的信息中获得用户秘密信息,也不能冒充别的合法用户,此外,本方案还能抵抗登录请求的重播。 相似文献
354.
提出了一种基于属性证书的访问控制模型,分析了模型的工作流程与特点,提高了系统的整体存取控制能力,讨论了在现有的Web工作流系统中实现该模型时的一些具体问题。 相似文献
355.
随着lnternet的迅猛发展,越来越多的公司及部门意识到信息安全的重要性,本文从防火墙的功能、设计原理、技术类型来比较防火墙技术特点、防范效率、展望了防火墙技术发展趋势。 相似文献
356.
介绍了防火墙在网络安全方面的意义,并就如何对CISCO PIX防火墙的配置及其实现方式等进行详细的说明。 相似文献
357.
随着计算机网络应用的普及,计算机网络安全正成为人们关注的一个焦点。本文结合公司网络系统的现状,简要分析了威胁公司计算机网络安全的因素,并具体介绍了几种公司当前采用的网络安全防范措施。旨在帮助网络用户通过对安全知识的了解,能够自觉地采取有效的安全措施,并能够监督自身很好地执行安全措施的贯彻,从而最终达到保护网络安全的目的。 相似文献
358.
信息安全是全世界都所面临的一个重要问题.随着计算机技术在Internet上的应用和普及,网络攻与防的较量日趋胶着,如何保障信息安全, 建立起一套完整的网络防御体系,特别是如何从法律和技术上建立起有符合自身特点的网络安全体系,已经成为我们生活中的头等大事. 相似文献
359.
360.
邵昌凯 《大众科学.科学研究与实践》2007,(18)
随着计算机技术的发展,在计算机上处理业务已由单机处理功能发展到面向内部局域网、全球互联网的世界范围内的信息共享和业务处理功能。在信息处理能力提高的同时,基于网络连接的安全问题也日益突出,探讨了网络安全的现状及问题由来以及几种主要网络安全技术。 相似文献