全文获取类型
收费全文 | 1174篇 |
免费 | 12篇 |
国内免费 | 7篇 |
专业分类
系统科学 | 3篇 |
丛书文集 | 53篇 |
教育与普及 | 23篇 |
理论与方法论 | 4篇 |
综合类 | 1110篇 |
出版年
2023年 | 1篇 |
2022年 | 2篇 |
2021年 | 5篇 |
2020年 | 1篇 |
2017年 | 1篇 |
2016年 | 1篇 |
2015年 | 6篇 |
2014年 | 13篇 |
2013年 | 29篇 |
2012年 | 33篇 |
2011年 | 79篇 |
2010年 | 68篇 |
2009年 | 119篇 |
2008年 | 133篇 |
2007年 | 163篇 |
2006年 | 99篇 |
2005年 | 73篇 |
2004年 | 79篇 |
2003年 | 89篇 |
2002年 | 65篇 |
2001年 | 66篇 |
2000年 | 35篇 |
1999年 | 22篇 |
1998年 | 9篇 |
1997年 | 2篇 |
排序方式: 共有1193条查询结果,搜索用时 0 毫秒
41.
文章提出一种提升防火墙数据吞吐量的新方法,引入一台加速引擎的设备,通过实时学习模仿防火墙的安全策略,协同防火墙共同处理网络数据包,降低需要防火墙处理的数据包数量,克服了传统防火墙易于产生性能瓶颈的问题;同时基于Linux/netfilter实现了一个原型系统,并验证了该方案的有效性和可行性。 相似文献
42.
基于透明代理的Linux防火墙的设计与实现 总被引:2,自引:0,他引:2
朱萍 《合肥工业大学学报(自然科学版)》2007,30(5):576-578
文章所设计的防火墙系统采用在Linux内核中设置访问规则,通过数据包侦听与截获模块以及访问控制管理模块,实现对内部用户的访问控制;经性能测试,可以有效地解决包过滤功能不能解决的问题,并对其关键技术进行了剖析。 相似文献
43.
通过对校园网安全存在的威胁的分析,针对校园网络安全问题,提出了一套有效的主动防御安全模型.并从技术层面论述了该模型涉及的关键技术,并对校园网络安全建设作进一步探讨. 相似文献
44.
在防火墙中实现了一个学习模块,并对攻击以及正常网络数据进行收集分析,然后选择属性良好的网络数据作为训练样本,进行了决策树的ID3算法实现.通过这一学习模块的加入,使得防火墙可以对新的流入数据进行判断和学习,从而向智能化方向发展. 相似文献
45.
就企业网络安全体系中防火墙技术的重要性及选择、建立有企业特色的网络安全体系的体会等进行了叙述,讨论了网络防火墙安全技术的分类及其主要技术特征。 相似文献
46.
《五邑大学学报(自然科学版)》2012,26(2):68-68
2012年3月27日下午,由思科公司、江门市睿智科技有限公司和我校计算机学院共建的思科星云体验中心在黎耀球楼举行了揭牌仪式。 相似文献
47.
防火墙是变电站工程中经常设置的重要项目,是整个工程的亮点之一,为了体现国家电网公司“两型一化”的要求,设计多采用清水混凝土结构,要达到美观耐用的效果,必须采取严格的质量控制措施。 相似文献
48.
于启红 《甘肃联合大学学报(自然科学版)》2009,(Z3):4-7
随着互联网的高速发展,网络信息安全问题也日益突出.本文论述了网络安全的层次结构与网络安全的目标,分析了网络安全所面临的主要问题,重点探讨了网络信息安全所用的主流技术和一些安全协议. 相似文献
49.
企业网络安全:防火墙还是免疫墙? 总被引:1,自引:0,他引:1
大概地来说,企业网络安全分为两个大的层次——网络基础安全和应用安全。
网络基础安全的产品方案包括防火墙、免疫墙、UTM、防毒墙等。应用安全包括的是上网行为管理、垃圾邮件过滤、VPN等。从这个角度对企业网络安全进行解释,也许能够对其有一个大致的概念划分。 相似文献
50.
计算机网络安全问题也日益突出,如何在当今的网络环境中保证计算机网络的安全性显得迫切和重要,本文探讨了计算机同络安全技术发展情况,并对防火墙技术做了探讨。 相似文献