全文获取类型
收费全文 | 1169篇 |
免费 | 12篇 |
国内免费 | 7篇 |
专业分类
系统科学 | 3篇 |
丛书文集 | 53篇 |
教育与普及 | 23篇 |
理论与方法论 | 4篇 |
综合类 | 1105篇 |
出版年
2023年 | 1篇 |
2022年 | 2篇 |
2021年 | 3篇 |
2020年 | 1篇 |
2017年 | 1篇 |
2016年 | 1篇 |
2015年 | 6篇 |
2014年 | 13篇 |
2013年 | 29篇 |
2012年 | 33篇 |
2011年 | 79篇 |
2010年 | 68篇 |
2009年 | 119篇 |
2008年 | 133篇 |
2007年 | 163篇 |
2006年 | 98篇 |
2005年 | 71篇 |
2004年 | 79篇 |
2003年 | 89篇 |
2002年 | 65篇 |
2001年 | 66篇 |
2000年 | 35篇 |
1999年 | 22篇 |
1998年 | 9篇 |
1997年 | 2篇 |
排序方式: 共有1188条查询结果,搜索用时 31 毫秒
111.
112.
通过对IPHLPAPI的组件化封装,实现了基于包过滤的防火墙组件;并将这一组件应用于基于文件形式的考试系统中,提高了系统的安全性;为开发具有防火墙功能的应用程序提出了一种解决方案。 相似文献
113.
一、网络安全及其现状1.网络安全的概念国际标准化组织(ISO)将"计算机安全"定义为:"为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏"。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。 相似文献
114.
本文简单的从理论上阐述了当前局域网用户如何对自己管辖的网络进行一些网络限制和突破一些网络限制,从而按照自己的想法进行规划网络通讯,在用户方面提高网络的应用效率与安全性。 相似文献
115.
116.
本文简单介绍边界路由器的用途,分析了边界路由器提供的NAT和DHCP服务;分析了边界路由器的防火墙功能;分析了边界路由器利用IP地址过虑、MAC地址过虑、域名过虑,控制局域网计算机访问因特网;分析了边界路由器的虚拟服务器、DMZ功能。 相似文献
117.
118.
119.
基于企业网络边界防护策略浅析 总被引:1,自引:0,他引:1
随着互联网的应用越来越广泛,网络安全越来越受到人们的关注,那么边界防护是保证网络安全的有效措施,本文简要介绍了网络边界防护的策略。 相似文献
120.
当你看到文章的标题时,别以为文章讲述的是与计算机有关的人和事。在这里要讲述的是构筑真正的“防火墙”的人。他们就是在株洲华银火力发电有限公司(以下简称株电公司)有十多年工作经历的都江堰市天府特种材料厂电缆防火封堵的施工人员。 相似文献