全文获取类型
收费全文 | 3319篇 |
免费 | 52篇 |
国内免费 | 47篇 |
专业分类
系统科学 | 36篇 |
丛书文集 | 143篇 |
教育与普及 | 42篇 |
理论与方法论 | 13篇 |
现状及发展 | 15篇 |
综合类 | 3169篇 |
出版年
2024年 | 4篇 |
2023年 | 35篇 |
2022年 | 30篇 |
2021年 | 27篇 |
2020年 | 21篇 |
2019年 | 19篇 |
2018年 | 5篇 |
2017年 | 15篇 |
2016年 | 29篇 |
2015年 | 40篇 |
2014年 | 112篇 |
2013年 | 119篇 |
2012年 | 165篇 |
2011年 | 178篇 |
2010年 | 280篇 |
2009年 | 320篇 |
2008年 | 350篇 |
2007年 | 335篇 |
2006年 | 248篇 |
2005年 | 225篇 |
2004年 | 194篇 |
2003年 | 253篇 |
2002年 | 197篇 |
2001年 | 130篇 |
2000年 | 48篇 |
1999年 | 23篇 |
1998年 | 9篇 |
1997年 | 3篇 |
1996年 | 2篇 |
1995年 | 1篇 |
1992年 | 1篇 |
排序方式: 共有3418条查询结果,搜索用时 390 毫秒
371.
分析了南通电网调度自动化系统面临的信息安全威胁,并结合电网调度自动化系统的结构特点,提出了相应的信息安全策略:网络安全分区、物理隔离、建立通信专网、防火墙等安全技术措施及应采取的安全管理措施。 相似文献
373.
374.
《中国人民公安大学学报(自然科学版)》2003,9(3):F002-F004
0 引言 尽管电子政务最近两年才被大家广泛关注 ,但实际上 ,中国某些城市很早以前就开始了相关的建设。随着网络的发展 ,用户从由一个部门延伸到了一个系统 ,这就是中国纵网的发展。但单纯的实现本单位或本系统的内部互联、资源共享已经远远不能满足用户的实际需求 ,同样也不利于政府对相关职能单位的统一管理、统一规划 ,这就要实现跨系统、跨行业网络之间的互联 ,也就是所谓的横网。横网与纵网的交替发展诠释了中国电子政务的发展历程。对于纵网来讲 ,相当于Intranet,连接的都是内部用户 ,受到网络攻击的可能性比较低 ,主要很在意网… 相似文献
375.
罗英均 《重庆三峡学院学报》2005,21(3):31-33
本文从无线局域网使用的技术出发,分析了无线网络相关的技术和安全机制,并结合其以后的发展,提出了在安装、调试、管理和使用无线网络过程中提高安全性的措施. 相似文献
376.
为了协助执法部门打击网络犯罪活动,有必要在软交换网络中部署合法侦听功能。参考了国际上主要的标准化组织所公布的合法侦听方面的最新成果,给出了合法侦听基本概念(包括合法侦听的功能需求、实施侦听的前提条件、部署侦听功能的3条假设等)。在分析国际分组通信论坛(IPCC)所提出的软交换网络合法侦听参考模型的基础上,指出了该模型与美国电信工业委员会(TIA)所提出的参考模型之间的差异。最后,给出了标准化接口上侦听消息的定义、呼叫内容分组的传送格式以及侦听结果的传送方法。 相似文献
377.
密码学与网络安全的实现 总被引:2,自引:0,他引:2
随着网络应用的不断深入,用户对网络的依赖性越来越强,对网络的可访问性要求 也越来越高,保证网络访问时的安全性是人们一直以来努力的目标。实现安全访问网络的方法 有很多,主要讨论利用密码学原理来实现网络安全管理。 相似文献
378.
浅论图书馆网络安全与防范对策 总被引:2,自引:0,他引:2
本文指出了图书馆网络面临的威胁和由此可能引发的安全问题,提出了网络安全与防范对策。 相似文献
379.
冷新恺 《河北省科学院学报》2005,22(Z1):133-135
网络安全技术近年来获得了飞速的发展.本文主要针对计算机网络安全中的各种技术作了初步探讨,特别是防火墙技术和端口扫描技术.并在相关理论的指导下自行开发了一个主要集本地监听和远程端口扫描的程序,程序的主要功能有本地监视,端口扫描,Ping主机,UDP洪水攻击.此程序应用了WINDOWS操作系统下的网络编程接口和VB6.0里的Wi愀k控件,程序中调用了大量的WINDOWS API.在文中具体描述了实现过程中采用的有关的技术,并给出了程序中的各个功能模块以及设计思路和重要代码. 相似文献
380.
尹志军 《太原师范学院学报(自然科学版)》2004,3(3):22-24
传统的网络安全技术繁多,然而却无法满足网络安全的新需求.新的网络安全技术应运而生,主要是PKI技术和入侵检测技术.可以让用户以最小的安全分险和管理代价来管理网络,维护网络安全. 相似文献