首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3319篇
  免费   52篇
  国内免费   47篇
系统科学   36篇
丛书文集   143篇
教育与普及   42篇
理论与方法论   13篇
现状及发展   15篇
综合类   3169篇
  2024年   4篇
  2023年   35篇
  2022年   30篇
  2021年   27篇
  2020年   21篇
  2019年   19篇
  2018年   5篇
  2017年   15篇
  2016年   29篇
  2015年   40篇
  2014年   112篇
  2013年   119篇
  2012年   165篇
  2011年   178篇
  2010年   280篇
  2009年   320篇
  2008年   350篇
  2007年   335篇
  2006年   248篇
  2005年   225篇
  2004年   194篇
  2003年   253篇
  2002年   197篇
  2001年   130篇
  2000年   48篇
  1999年   23篇
  1998年   9篇
  1997年   3篇
  1996年   2篇
  1995年   1篇
  1992年   1篇
排序方式: 共有3418条查询结果,搜索用时 453 毫秒
391.
浅析高校图书馆网络安全管理   总被引:5,自引:0,他引:5  
随着图书馆自动化、数字化以及网络化的发展,图书馆工作的运行模式、业务管理、文献信息资源的服务对网络的依赖程度也越来越大,但由于它的开放性和共享性导致网络的安全问题.因此加强和促进图书馆网络的安全保障及管理显得尤为重要,本文论述了网络安全的含义和种类,分析了图书馆网络安全面临的主要威胁,并提出了相应的防范措施.  相似文献   
392.
互联网络的发展,使得整个社会的经济迅速地发展,众多的企业组织、教育部门、政府部门等都组建了自己的网络,并连接到Internet上,以充分实现对数据资源的共享和利用。随着网络的发展,网络安全也成为各个部门日益关心的问题。本文主要探讨了网络安全的现状及几种主要网络安全技术,探讨了实现网络安全的几条措施。  相似文献   
393.
介绍了校园一卡通系统的结构,阐述了智能卡的应用规划,提出了校园一卡通系统安全策略。  相似文献   
394.
本文分析了目前网络上存在的一些安全问题,以及IPv4在这些问题面前的脆弱性;阐述了IPv6为解决网络安全问题而采用的机制,IPv6当前无法克服主要是窃听、应用层攻击、非法设备、Man-In-Middle等。  相似文献   
395.
陈慧 《科技信息》2007,(34):201-202
校园网采用的网络技术先进,应用普及,用户群密集而且活跃。然而校园网由于自身的特点也是安全问题比较突出的地方。文章通过分析校园网络的特点和常见的网络攻击,针对校园网的安全问题提出了采用综合安全管理模型,将校园网划分成不同的安全区域的解决方案。  相似文献   
396.
形形色色的网络公司被世纪初的资本风暴挤去了泡沫,使得2001年企业上网年远没人们早期预测的热烈,在企业开展电子商务过程中,人们学会了谨慎。但过分保守必将失去很多机会,尤其是中国加入WTO以后,面临更多的机遇和挑战,提升企业的竞争力,开展电子商务无疑又将是企业的首选之策。  相似文献   
397.
大型企业信息网络安全问题解决方案   总被引:1,自引:0,他引:1  
网络安全系统是信息系统建设的基础和前提,应先于其他信息系统进行建设。本就某石化公司信息网络安全现状进行了分析,并就如何构建完善的网络安全体系提出了解决方案。  相似文献   
398.
介绍山东省建筑工程劳保费管理办公室组网的结构 ,对该机构Intranet的逻辑设计、结构设计和网络安全进行了说明。该网络各方面均达到了设计要求 ,为整个山东省建筑劳保办网络的发展和完善起到了积极的作用  相似文献   
399.
校园网络安全的管理对策   总被引:2,自引:0,他引:2  
通过国际标准委员会和公安部计算机管理监察司对计算机网络安全的定义探讨了校园网络安全的范畴。指出校园网络安全的问题表现所在,提出有效对策,从思想上提高网络安全意识;从技术上保证网络安全;在管理上保证网络安全运行。  相似文献   
400.
网络攻击源追踪技术的分类和展望   总被引:8,自引:1,他引:7  
网络攻击源追踪技术在实时阻断或隔离攻击、追究相关责任、提供法律举证、威慑攻击者等方面具有非常积极的意义.该文对现有的多种网络攻击源追踪技术进行了系统分类,归纳比较了各种方法的优缺点,并探讨了网络攻击源追踪的进一步研究方向,包括建立量化的评估指标体系、建立网络攻击源追踪的理论模型、考虑诸如多播、移动性、 IPV6、数据加密、结合管理上的特点解决网络攻击源追踪等问题.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号