首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3344篇
  免费   52篇
  国内免费   47篇
系统科学   36篇
丛书文集   147篇
教育与普及   42篇
理论与方法论   13篇
现状及发展   15篇
综合类   3190篇
  2024年   4篇
  2023年   35篇
  2022年   32篇
  2021年   42篇
  2020年   25篇
  2019年   20篇
  2018年   5篇
  2017年   15篇
  2016年   29篇
  2015年   40篇
  2014年   112篇
  2013年   119篇
  2012年   165篇
  2011年   178篇
  2010年   281篇
  2009年   320篇
  2008年   350篇
  2007年   335篇
  2006年   249篇
  2005年   226篇
  2004年   194篇
  2003年   253篇
  2002年   197篇
  2001年   130篇
  2000年   48篇
  1999年   23篇
  1998年   9篇
  1997年   3篇
  1996年   2篇
  1995年   1篇
  1992年   1篇
排序方式: 共有3443条查询结果,搜索用时 15 毫秒
901.
文章主要对网络信息系统构成进行了着重分析,并以此为基础对漏洞构成进行了明确,通过对其攻击机理的初步研究,针对性的对不同漏洞对网络的影响进行了研究,以便针对性的提出相应的解决方案。  相似文献   
902.
<正>2010年7月起,我开始负责九江职业大学的网络管理,以及校园数字化系统的网络维护工作。九江职业大学是江西省示范性院校之一,其在校学生数15000人,教职工1000余人。九江职业大学网络应用广泛,有多个电子阅览室供学生学习娱乐;全校新生注册、学籍管理、考务管理、内部办公、经费管理等已实现网络化数字化。我为该数字化校园的网络负责人。九江职业大学网络中计算机复杂多样,大概分服务器、办公用机、学生用机三类,总数达3000多台,而且逐年增加。同时不同类型的计算机的功能要求也大相径庭,服务器要提供7×24稳定而有效的服务,它们极易成为病毒和黑客攻击目标;办公用机可以满足办公要求,但人员素质能力有限;学生用机是学生学习、娱乐的场所,也是病毒横行的地方。计算机入网后感染病毒已经司空见惯,反过来这些感染病毒的计算机又影响了网络的运行。现在攻击的手段越来越多,复杂度越  相似文献   
903.
904.
电网调度自动化系统是基于先进的电子技术、计算机网络及通信技术、控制技术,为电网运行服务的数据采集与监控系统,包括在此系统运行的应用软件。为了适应电力企业新的业务(电力市场)和一体化建设需求,电网调度自动化系统在未来将要开发运用一些新的技术。该文简要介绍了我国电网调度自动化系统的组成、用途和功能模块,分析了目前我国电网自动化系统存在的信息误差、系统接口、网络安全等问题,并对其几项未来发展的新技术趋势进行了展望。  相似文献   
905.
2013年O2O的出现标志着企业日程运转对内外信息网络的依赖程度越来越高,信息网络已经成为各单位的生命线。而它是由大量的终端、服务器和网络设备组成的一个整体,任何一部分的安全漏洞或问题,均可能引发整个网络瘫痪。在企业内网中,用户终端不及时升级补丁和病毒库情况时有发生,私设代理服务器、私自访问外部网络、随意安装软件及未经安检终端随意接入内网现象遍地都是。这些失控的终端一旦接入网络,等同于给潜在的安全威胁敞开大门。为保障用户终端的安全、阻止威胁入侵,避免内部数据泄露,企业内部实现网络准入控制是在必行。  相似文献   
906.
端口敲门技术是一种在端口关闭的情况下实现主机之间连接通信的方法,通过端口敲门序列对合法用户进行认证通信并阻断敌手攻击,在保密传输、隐蔽通信等领域得到了良好应用。然而,端口敲门技术使用固定IP地址,容易暴露真实通信地址导致隐蔽传输失效。针对该问题,提出一种基于端址敲门技术的隐蔽通信系统,通过对端口与IP地址的组合序列进行敲门来传递机密信息,使得通信端信息与所传输信息无关,进而实现信息的高隐蔽性传输。并详细讨论了端址敲门技术中的扩展序列生成和信息传输,针对端口选择的多样性问题,提出基于象限和正弦函数的两种端口控制策略,在保证端口选择随机性的基础上进一步提升系统的隐蔽性。最后通过搭建测试环境对该系统的隐蔽性和抗攻击性进行验证,实验结果表明该系统具有良好的实用性和隐蔽性。  相似文献   
907.
为了有效的生成攻击图并且限制攻击图的规模,提出基于有序搜索的攻击图生成方法.该方法采用估价函数作为网络状态节点拓展的依据,估价函数值越小,优先进行扩展.利用该方法降低网络攻击图的规模,减少系统生成攻击图时耗费的资源,生成的攻击图能够用于评估网络的安全性,能够给网络管理员提供有价值的信息用于管理网络,预防入侵.  相似文献   
908.
王莉  张丽娜  孟妍 《科技信息》2012,(6):269-269
进入新世纪以来,互联网的高速发展使得高校学生的学习和生活越来越离不开网络。网络能够拓宽大学生获取信息知识的手段,开阔其眼界。然而,网络同时也是把“双刃剑”。它在引领时代进步的同时,一些道德缺失、违法行为也随之产生,给大学生的身心健康带来了许多负面影响。如何面对及解决这一问题,是当今高校面临的一个重大课题。  相似文献   
909.
闫新惠 《科技信息》2012,(23):101-101,112
现在无论是企业,还是个人,信息安全问题都日益成为广泛关注的焦点。在这样一个大环境下,网络安全问题吸引了人们的注意力,大大小小的企业纷纷为自己的内部网络"筑墙",防病毒与防黑客成为确保企业信息系统安全的基本手段。这里所说的"墙"在相当大程度上指的就是本篇要向大家介绍的"DMZ"。为此,本文将为大家提供比较详尽的介绍,希望对各位有所裨益。  相似文献   
910.
蒋栋 《河南科技》2021,(28):12-14
为了改善云环境下网络数据储存的安全性能,选取云计算技术作为研究工具,针对网络安全储存功能开发需求,设计一套网络安全储存系统.该系统以云架构为功能开发框架结构,利用星型拓扑结构,创建控制中心与节点、用户接口的访问连接,同时通过动态加密提高节点数据的操作安全性.系统测试结果显示,本系统数据储存和下载操作均未出现数据中断问题...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号