首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1182篇
  免费   12篇
  国内免费   7篇
系统科学   3篇
丛书文集   53篇
教育与普及   23篇
理论与方法论   4篇
综合类   1118篇
  2023年   1篇
  2022年   2篇
  2021年   4篇
  2020年   1篇
  2017年   1篇
  2016年   1篇
  2015年   6篇
  2014年   14篇
  2013年   29篇
  2012年   33篇
  2011年   79篇
  2010年   68篇
  2009年   121篇
  2008年   135篇
  2007年   164篇
  2006年   101篇
  2005年   72篇
  2004年   79篇
  2003年   89篇
  2002年   67篇
  2001年   66篇
  2000年   35篇
  1999年   22篇
  1998年   9篇
  1997年   2篇
排序方式: 共有1201条查询结果,搜索用时 0 毫秒
51.
防火墙是变电站工程中经常设置的重要项目,是整个工程的亮点之一,为了体现国家电网公司“两型一化”的要求,设计多采用清水混凝土结构,要达到美观耐用的效果,必须采取严格的质量控制措施。  相似文献   
52.
随着互联网的高速发展,网络信息安全问题也日益突出.本文论述了网络安全的层次结构与网络安全的目标,分析了网络安全所面临的主要问题,重点探讨了网络信息安全所用的主流技术和一些安全协议.  相似文献   
53.
企业网络安全:防火墙还是免疫墙?   总被引:1,自引:0,他引:1  
大概地来说,企业网络安全分为两个大的层次——网络基础安全和应用安全。 网络基础安全的产品方案包括防火墙、免疫墙、UTM、防毒墙等。应用安全包括的是上网行为管理、垃圾邮件过滤、VPN等。从这个角度对企业网络安全进行解释,也许能够对其有一个大致的概念划分。  相似文献   
54.
计算机网络安全问题也日益突出,如何在当今的网络环境中保证计算机网络的安全性显得迫切和重要,本文探讨了计算机同络安全技术发展情况,并对防火墙技术做了探讨。  相似文献   
55.
边瑞卿  董令超 《科技信息》2013,(12):254-254
随着计算机网络的发展和园区网的建设与普及,计算机网络安全日益成为人们关注的话题。本文从园区网络安全及安全策略等方面分析了网络安全问题以及面对这样的威胁我们应该采取哪些安全策略。  相似文献   
56.
网络故障的现象总是多种多样,令人扑朔迷离。但究其原因,大抵不外乎以下几个层面的故障:一是物理层中物理设备相互连接失败或者硬件及线路本身的问题;二是数据链路层的网络设备的接口配置问题;三是网络层网络协议配置或操作错误;四是传输层的设备性能或通信拥塞问题;五是上三层或网络应用程序错误。而如今,随着黑客集  相似文献   
57.
21世纪是信息高速发展的时代,是一个信息大爆炸的时代,internet信息网络技术应用越来越广泛。正因为是网络的高速发展,网络安全的问题也日益突出,近几年来,我们频繁听到黑客攻击、网络病毒蔓延的新闻,据资料显示,每年全球由于信息安全漏洞造成的损失为150亿美元,网络和信息安全受到了严重的威胁。所以我们不得不重视网络安全的防范工作,使得我们的网络更加安全可靠。  相似文献   
58.
杨在华 《科技信息》2011,(15):J0098-J0098
本文根据中小型企业的特点阐述了中小型企业的网络防火墙设计的原则,实现的策略以及相应防火墙产品的选型。  相似文献   
59.
几年时间里,从以提供和保证网络联通性,确保报纸印刷为主要目标的第一代机房建设;以实现无纸化办公提供采编系统网络应用软件服务的第二代机房建设;再到第三代以internet互联技术为基础的数字报纸及网站信息网络时代。所有这些,都促使了计算机网络互联技术迅速的大规模使用,极大地方便了各计算机连网,拓宽了共享资源。同时也突出了一个很严重的问题,那就是机房安全的问题。  相似文献   
60.
胡海英 《科技资讯》2010,(26):22-23
随着网络技术的不断发展,出现了大量的基于网络的服务,网络安全问题也就变得越来越重要。ACL即访问控制列表,它是工作在OSI参考模型三层以上设备,通过对数据包中的第三、四层中的包头信息按照给定的规则进行分析,判断是否转发该数据包。基于ACL的网络病毒的过滤技术在一定程度上可以比较好的保护局域网用户免遭外界病毒的干扰,是一种比较好的中小型局域网网络安全控制技术。本设计重点从计算机网络病毒的出现、基本特征以及发展现状的角度出发,比较深入的研究了相关网络安全技术,深入分析了当前几种严重影响网络性能的网络病毒,结合ACL的工作原理,制定了相应的访问控制规则列表,并且通过模拟实验,对ACL的可行性进行了相应的测试。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号