全文获取类型
收费全文 | 204篇 |
免费 | 3篇 |
国内免费 | 2篇 |
专业分类
系统科学 | 2篇 |
丛书文集 | 4篇 |
教育与普及 | 7篇 |
理论与方法论 | 1篇 |
现状及发展 | 1篇 |
综合类 | 194篇 |
出版年
2023年 | 4篇 |
2022年 | 2篇 |
2021年 | 2篇 |
2020年 | 2篇 |
2019年 | 2篇 |
2017年 | 1篇 |
2015年 | 10篇 |
2014年 | 11篇 |
2013年 | 12篇 |
2012年 | 11篇 |
2011年 | 18篇 |
2010年 | 22篇 |
2009年 | 18篇 |
2008年 | 8篇 |
2007年 | 17篇 |
2006年 | 19篇 |
2005年 | 12篇 |
2004年 | 11篇 |
2003年 | 12篇 |
2002年 | 8篇 |
2001年 | 6篇 |
2000年 | 1篇 |
排序方式: 共有209条查询结果,搜索用时 15 毫秒
42.
欧阳满 《中国人民公安大学学报(自然科学版)》2000,(2):2-5
本文分析了网络安全问题的起因和危害,重点阐述了信息系统安全建设的需求、网络安全防范技术、信息安全建设方法。 相似文献
43.
44.
丁春荣 《淮北煤炭师范学院学报(自然科学版)》2004,25(3):68-70
主要介绍了安全信息系统的层次结构和常见的网络平台漏洞,以及面对网络攻击如何通过一些网络安全技术保障信息系统的安全. 相似文献
45.
通过ARP协议欺骗攻击,可以造成网络中断或者信息泄露。文章分析了ARP协议的工作原理,描述了ARP攻击的方式,阐述了基于ARP欺骗攻击的防范措施,以保证网络安全。 相似文献
46.
随着Internet的广泛应用,网络中传输的信息安全性越来越受到人们的重视.本文介绍通过Triple DES和MD5加密方式对信息进行加密传输,可以满足用户文件传送的多种需求.解决网络信息传输中的不安全因素. 相似文献
47.
徐梦雪 《中国新技术新产品精选》2010,(16):47-47
计算机信息技术日渐成熟,互联网的开放性、共享性给用户带来前所未有的方便快捷,但网络数据的安全和保密性却越来越严重的受到威胁,如何保证网络数据传输的安全性日益被社会关注。本文对威胁计算机网络安全的潜在因素进行了分析,并对如何有效防范网络攻击提出了自己的见解。 相似文献
48.
20年前的1993年3月2日,中国科学院高能物理研究所接入美国斯坦福线性加速器中心(SLAC)的64K专线正式开通,这标志着"中国互联网元年"的开始。2013年还是现代互联网诞生30周年。1983年1月1日,原来只有1000台电脑的美国国防部高级研究计划署网络"阿帕网"(ARPANET)正式向外界开放,电脑之间可以通过新的因特网协议(TCP/IP)互相传输数据。1983年也因此被称为"创世纪"的"世界互联网元 相似文献
49.
为了有效判断网络数据包是否存在被攻击的可能性,在以往的研究基础上提出了一种新的检测算法DMPSO。该算法根据数据包属性的离散度定义了状态检测指标,并利用粒子群优化方法给出了标准差分布的计算流程,以此判断数据包的异常状况。最后,进行仿真实验,对比了与其它算法之间的性能状况,结果表明DMPSO具有较好的适应性。 相似文献
50.
继互联网、物联网、云计算之后,大数据已成为当今信息技术领域的发展热点.大数据在带来“大”价值的同时,也存在“大”安全问题.大数据的基本特征对计算设施、存储、网络、信息资源等提出了更高的安全要求,传统的信息安全手段和管理机制已经跟不上大数据时代的信息安全形势发展.本文在研究大数据安全新特点的基础上,分析了我国大数据发展面临的信息基础设施自主可控程度低、安全防护技术和手段不足等问题;阐述了自主可控对大数据安全的重要性和意义,明确了解决大数据安全的根本之道在于实现我国主要信息产品、设备和技术的自主设计制造,并总结了我国在大数据安全领域自主可控产品的发展现状.大数据安全事关国家安全,本文最后从加强大数据战略规划和安全体系建设、构建中国特色自主可控的发展路线、强化大数据技术在信息安全领域的创新应用等3个方面,探讨提出了解决我国大数据安全的策略和办法,以确保我国大数据时代的信息安全逐步朝着体系化、规范化和技术自主可控的方向发展. 相似文献