首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3319篇
  免费   52篇
  国内免费   47篇
系统科学   36篇
丛书文集   143篇
教育与普及   42篇
理论与方法论   13篇
现状及发展   15篇
综合类   3169篇
  2024年   4篇
  2023年   35篇
  2022年   30篇
  2021年   27篇
  2020年   21篇
  2019年   19篇
  2018年   5篇
  2017年   15篇
  2016年   29篇
  2015年   40篇
  2014年   112篇
  2013年   119篇
  2012年   165篇
  2011年   178篇
  2010年   280篇
  2009年   320篇
  2008年   350篇
  2007年   335篇
  2006年   248篇
  2005年   225篇
  2004年   194篇
  2003年   253篇
  2002年   197篇
  2001年   130篇
  2000年   48篇
  1999年   23篇
  1998年   9篇
  1997年   3篇
  1996年   2篇
  1995年   1篇
  1992年   1篇
排序方式: 共有3418条查询结果,搜索用时 390 毫秒
371.
分析了南通电网调度自动化系统面临的信息安全威胁,并结合电网调度自动化系统的结构特点,提出了相应的信息安全策略:网络安全分区、物理隔离、建立通信专网、防火墙等安全技术措施及应采取的安全管理措施。  相似文献   
372.
姬翠萍 《太原科技》2006,(12):42-44
介绍了筹划、组织校园网络建设和开发的一般流程,指出了网络及安全管理的建设中应遵守的制度和应注意的事项。  相似文献   
373.
李丽 《甘肃科技纵横》2005,34(5):97-97,85
分析了影响图书馆网络安全的主要因素,提出了加强网络安全管理的方法.  相似文献   
374.
0 引言  尽管电子政务最近两年才被大家广泛关注 ,但实际上 ,中国某些城市很早以前就开始了相关的建设。随着网络的发展 ,用户从由一个部门延伸到了一个系统 ,这就是中国纵网的发展。但单纯的实现本单位或本系统的内部互联、资源共享已经远远不能满足用户的实际需求 ,同样也不利于政府对相关职能单位的统一管理、统一规划 ,这就要实现跨系统、跨行业网络之间的互联 ,也就是所谓的横网。横网与纵网的交替发展诠释了中国电子政务的发展历程。对于纵网来讲 ,相当于Intranet,连接的都是内部用户 ,受到网络攻击的可能性比较低 ,主要很在意网…  相似文献   
375.
本文从无线局域网使用的技术出发,分析了无线网络相关的技术和安全机制,并结合其以后的发展,提出了在安装、调试、管理和使用无线网络过程中提高安全性的措施.  相似文献   
376.
为了协助执法部门打击网络犯罪活动,有必要在软交换网络中部署合法侦听功能。参考了国际上主要的标准化组织所公布的合法侦听方面的最新成果,给出了合法侦听基本概念(包括合法侦听的功能需求、实施侦听的前提条件、部署侦听功能的3条假设等)。在分析国际分组通信论坛(IPCC)所提出的软交换网络合法侦听参考模型的基础上,指出了该模型与美国电信工业委员会(TIA)所提出的参考模型之间的差异。最后,给出了标准化接口上侦听消息的定义、呼叫内容分组的传送格式以及侦听结果的传送方法。  相似文献   
377.
密码学与网络安全的实现   总被引:2,自引:0,他引:2  
随着网络应用的不断深入,用户对网络的依赖性越来越强,对网络的可访问性要求 也越来越高,保证网络访问时的安全性是人们一直以来努力的目标。实现安全访问网络的方法 有很多,主要讨论利用密码学原理来实现网络安全管理。  相似文献   
378.
浅论图书馆网络安全与防范对策   总被引:2,自引:0,他引:2  
本文指出了图书馆网络面临的威胁和由此可能引发的安全问题,提出了网络安全与防范对策。  相似文献   
379.
网络安全技术近年来获得了飞速的发展.本文主要针对计算机网络安全中的各种技术作了初步探讨,特别是防火墙技术和端口扫描技术.并在相关理论的指导下自行开发了一个主要集本地监听和远程端口扫描的程序,程序的主要功能有本地监视,端口扫描,Ping主机,UDP洪水攻击.此程序应用了WINDOWS操作系统下的网络编程接口和VB6.0里的Wi愀k控件,程序中调用了大量的WINDOWS API.在文中具体描述了实现过程中采用的有关的技术,并给出了程序中的各个功能模块以及设计思路和重要代码.  相似文献   
380.
传统的网络安全技术繁多,然而却无法满足网络安全的新需求.新的网络安全技术应运而生,主要是PKI技术和入侵检测技术.可以让用户以最小的安全分险和管理代价来管理网络,维护网络安全.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号