全文获取类型
收费全文 | 2232篇 |
免费 | 2篇 |
国内免费 | 26篇 |
专业分类
教育 | 1221篇 |
科学研究 | 656篇 |
体育 | 8篇 |
综合类 | 58篇 |
文化理论 | 9篇 |
信息传播 | 308篇 |
出版年
2024年 | 3篇 |
2023年 | 3篇 |
2022年 | 6篇 |
2021年 | 4篇 |
2020年 | 3篇 |
2019年 | 6篇 |
2018年 | 7篇 |
2017年 | 8篇 |
2016年 | 24篇 |
2015年 | 32篇 |
2014年 | 83篇 |
2013年 | 81篇 |
2012年 | 105篇 |
2011年 | 154篇 |
2010年 | 188篇 |
2009年 | 222篇 |
2008年 | 218篇 |
2007年 | 204篇 |
2006年 | 200篇 |
2005年 | 180篇 |
2004年 | 163篇 |
2003年 | 152篇 |
2002年 | 97篇 |
2001年 | 52篇 |
2000年 | 42篇 |
1999年 | 7篇 |
1998年 | 8篇 |
1997年 | 7篇 |
1996年 | 1篇 |
排序方式: 共有2260条查询结果,搜索用时 78 毫秒
101.
《佳木斯教育学院学报》2015,(7)
随着时代的不断发展,计算机网络系统已经成为各个行业中不可或缺的重要组成部分,但是有一点我们必须要承认的是,在对其实际使用过程中往往会面临着各种类型的安全隐患。据大量的调查发现,在当前的这种大环境下用户绝大多数都是采取组建防火墙的措施,但事实证明,通过这种方式受到很多方面原因的影响而在很大程度上降低了自身的防御能力。本文将会给大家推荐计算机数据库的入侵检测技术的具体情况,希望能够得到一些借鉴与参考。 相似文献
102.
计算机网络在我国已经迅速普及,网络己经渗透到国民经济的各个领域,渗透到我们工作生活的方方面面。网络安全技术,尤其是网络信息的安全,关系到公众的各种利益甚至是国家的信息安全。计算机网络受到黑客攻击、病毒感染等多方面的威胁,人们不断研究寻找各种方法处理计算机网络信息安全问题。对现代网络信息所面对的主要安全威胁进行分析,研究解决应对威胁的应用方法。 相似文献
103.
随着社会的高速发展,互联网技术得到了长远的提升,与此同时网络安全问题也逐渐成为潜在的巨大问题,政府以及企业目前都通过应用防火墙的方式为相应数据安全与服务器提供保障措施。防火墙技术是互联网安全不可或缺的一部分,其核心作用是在不完全稳定的网络环境下构建出相对安全的子网系统。本篇论文将对防火墙在网络安全中的重要作用展开详细论述。 相似文献
104.
针对传统上采用模糊控制信息链设计防火墙导致攻击序列排队解析模型混乱,抗DDoS攻击的能力非常弱的问题,提出一种基于灰度布朗运动信息链的解析排队模型的Web防火墙设计模型。计算灰度布朗运动信息链模型的状态概率,引入灰度布朗运动信息链理论,设计Web防火墙数学解析模型,对相关的性能关键参数进行分析,引入攻击信息排队论分析机制,构建数据信息链优先链路选择准则,对防火墙的关键性能指标,比如吞吐量、延时、CPU使用率、数据包丢失,得到了这些指标的数学表达式。仿真测试证明该方法构建Web防火墙,参数性能有明显提高,抗攻击能力改进明显。 相似文献
105.
随着物联网的发展,RFID系统大量应用,未经认证的阅读器非法读取或更改RFID电子标签内的数据,造成越来越严重的安全问题及隐私泄露。通过对射频识别(R F ID )重要性及安全隐患的讨论,提出了一种称为认证处理框架Authentication processing framework (APF)的方法,将RFID电子标签和阅读器在APF中进行ID及解密密钥注册,并通过标签及阅读器的双向认证,以避免非法阅读器访问电子标签造成的隐私泄露及安全隐患。 相似文献
106.
随着企业网络安全问题日益突出,防火墙技术的发展更加迅速,防火墙通常被放置在系统的边缘并作为流量的过滤器。随着网络攻击技术的多样化、复杂化,传统防火墙的缺陷逐渐显现,于是分布式防火墙应运而生。分布式防火墙是主机驻留式的网络安全系统,用以保护网络中的核心结点服务器、数据库和工作站以防止非法入侵的活动进行破坏。本文研究了分布式防火墙的体系结构和组件及其安全机制,分析了保障数据安全方面的性能和扩展应用。 相似文献
107.
目前,拨打电话、发送短信、联网等方式是恶意软件实现"隐私窃取"和"恶意扣费"的主要手段,本研究课题设计并实现了Android平台上强制访问控制系统。在Android内核层,本系统使用Smack安全模块,从而达到了控制进程行为的目的。在Android框架层,本系统在Android权限检查的基础上实现RBAC控制,从而达到了限制应用程序权限使用的目的。在Android应用层,本系统的安全策略工具为手机用户提供"友好"的接口,从而达到了方便手机用户定制基于角色的安全策略的目的。 相似文献
108.
近年来,我国电力产业发展迅速,且为我国国民经济的发展做出了较大贡献。作为电力系统中的重要组成部分,电力二次自动化系统不仅关系着电力供给的自动化水平,而且对于整个电力产业的发展也具有重要推动作用。为了进一步发挥电力二次自动化系统的作用,从系统的安全防护角度出发,通过阐述建立电力二次系统安全防护体系的必要性,进而对电力二次系统的安全防护策略展开了深入研究。 相似文献
109.
随着人们生活信息化水平的提高与计算机网络的迅速发展,Internet的全球普及化以及通信网络的规模日益扩大,使得计算机网络中的安全问题引起了人们的极大重视。本文从当今社会人们日常应用的Internet中的病毒木马和系统安全出发,分析了一些所常见的安全问题和安全维护技术及系统维护措施。 相似文献
110.
以Internet为代表的信息网络技术应用正日益普及和广泛使用,网络安全已经成为影响网络效能重要的问题,企业内部局域网中经常会受到计算机病毒、垃圾邮件、木马程序等入侵和干扰。网络已成为每个企业日常经营中所不可或缺的一部分,在获取大量网络资源的同时,如何确保网络信息的纯净,网络安全如何防护则成为重要的问题。本文重点介绍了中小企业网络安全受到的威胁及防护。 相似文献