首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3311篇
  免费   52篇
  国内免费   44篇
系统科学   36篇
丛书文集   143篇
教育与普及   42篇
理论与方法论   13篇
现状及发展   15篇
综合类   3158篇
  2024年   4篇
  2023年   35篇
  2022年   21篇
  2021年   26篇
  2020年   21篇
  2019年   19篇
  2018年   5篇
  2017年   15篇
  2016年   29篇
  2015年   40篇
  2014年   112篇
  2013年   119篇
  2012年   165篇
  2011年   178篇
  2010年   280篇
  2009年   320篇
  2008年   350篇
  2007年   334篇
  2006年   248篇
  2005年   225篇
  2004年   194篇
  2003年   253篇
  2002年   197篇
  2001年   130篇
  2000年   48篇
  1999年   23篇
  1998年   9篇
  1997年   3篇
  1996年   2篇
  1995年   1篇
  1992年   1篇
排序方式: 共有3407条查询结果,搜索用时 328 毫秒
961.
在对传统防火墙技术进行叙述和分析的基础上,提出了传统防火墙技术所面临的几个问题,然后针对这几个问题对分布式防火墙结构模型进行了初步的探讨。  相似文献   
962.
利用聚类算法找出新的攻击   总被引:2,自引:0,他引:2  
改进了利用聚类算法查找孤立点的算法,提出在应用到入侵检测的过程中应该结合领域知识、考虑数值性质,这样可以提高检测质量。通过对收集到的网络数据的属性进行计算,找出其中的孤立点,可以使得检测系统在不需要手工编码和标识的训练数据前提下就能检测出攻击。最后通过比较多组实验数据,提出了一种比较有效的检测策略。  相似文献   
963.
无线网络的安全   总被引:1,自引:0,他引:1  
网络安全是指网络上的信息安全。网络安全策略的主要目标是针对那些人为破坏信息安全的因素以保护信息。人为破坏信息安全的因素主要有:窃取信息、破坏信息、篡改信息和污染信息。其中窃取信息主要指越权非法访问和对传输通信中信息的非法截取;破坏信息主要指计算机病毒的感染和  相似文献   
964.
虚拟专用网络技术   总被引:1,自引:0,他引:1  
本论述了如何利用因特网等公用网络进行公司内部和公司之间的通信,并建立一个安全的虚拟专用网络,以适应全球商业环境的需要。重点论述了VPN(Virtual Private Networks)网络的安全性和VPN基本技术。  相似文献   
965.
详细介绍了在Linux平台上,通过使用ipchains实现防火墙技术,这样既可以解决IP地址紧张问题,又可以达到保护内部网络安全的目的。  相似文献   
966.
讨论了Linux防火墙的安全机制和原理 ,阐述了如何利用Linux建立和管理防火墙的方法 ;分析了包过滤方法、透时代理、IP伪装以及ipfwadm命令的使用 ,指出了Linux防火墙的不足及其发展方向 .  相似文献   
967.
通用的主动网络安全机制   总被引:10,自引:0,他引:10  
分析了主动网络安全的研究现状,遵循主动网络安全工作组提出的安全规范,提出了一各通用的主动网络安全机制。根据主动网络的特点,提出了2个重要的保护对象:主动结点和主动信包。该机制构建了认证授权和访问控制2个执行引擎,设计了证书库和安全策略库。执行引擎在为执行环境提供请求服务时,查阅证书库可对创建主动信包的主体进行身份认证,并参考安全策略对主动信包访问系统资源进行控制,从而有效地保护了主动节点。引入了权能概念,并利用权能描述了动态、复杂的安全控制策略。采用了数字签名技术和软状态存储机制来保护和隔离主动信包。该机制能够有效地保护主动节点和主动信包,基于该机制实现的安全设施可作为通用组件构建安全的主动网络。  相似文献   
968.
崔玉文  姜弢 《应用科技》2002,29(7):52-54
介绍了无线局域网的特点、主要协议标准、拓朴结构和安全性问题。校园网的升级的问题,提出了无线接入建设方案的几个关键技术问题,并探讨了实施升级时须注意的网络安全、接入点设计等具体问题。  相似文献   
969.
随着计算机网络的飞速发展和Internet不断扩张,通过网络进行的攻击也层出不穷,文章主要介绍黑客的攻击原理及防御黑客攻击的方法和技术,对网络系统存在的漏洞给出了一些解决方法。  相似文献   
970.
介绍了L2TP隧道协议的系统结构,详细分析了L2TP协议中存在的安全隐患,针对L2TP构建的主动式隧道和被动式隧道的特点,提出了利用IPSec,并允许L2TP向IPSec的过滤规则中添加过滤规则的机制,为L2TP协议提供安全保护的方式和方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号