首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3438篇
  免费   12篇
  国内免费   36篇
教育   1155篇
科学研究   1058篇
体育   9篇
综合类   41篇
文化理论   14篇
信息传播   1209篇
  2024年   8篇
  2023年   56篇
  2022年   29篇
  2021年   27篇
  2020年   46篇
  2019年   57篇
  2018年   36篇
  2017年   47篇
  2016年   78篇
  2015年   138篇
  2014年   300篇
  2013年   231篇
  2012年   250篇
  2011年   262篇
  2010年   261篇
  2009年   227篇
  2008年   228篇
  2007年   180篇
  2006年   163篇
  2005年   163篇
  2004年   207篇
  2003年   196篇
  2002年   141篇
  2001年   84篇
  2000年   37篇
  1999年   13篇
  1998年   11篇
  1997年   9篇
  1996年   1篇
排序方式: 共有3486条查询结果,搜索用时 14 毫秒
101.
新制权理论:制信息权的几个问题   总被引:2,自引:0,他引:2  
张维华 《情报杂志》2007,26(12):57-59
制信息权是信息社会国家主权和国家安全观的重要组成部分,是国家综合国力、经济竞争力和生存能力的突出表现。它关系到一个国家政治安全、经济安全、军事安全和社会安全等方面。从国家信息安全的角度出发,对制信息权的相关问题进行了探讨。  相似文献   
102.
网络信息与信息安全探析   总被引:16,自引:0,他引:16  
郭炎华 《情报杂志》2001,20(4):44-45
人分析网络信息特点入手,探讨了网络条件下信息安全的主要隐患,提出了既要获取网络信息、又要确保信息安全的相应对策,具有理论和实践意义。  相似文献   
103.
Intranet的监听检测软件能有效的截获网络上的数据,但也对网络信息安全造成极大威胁。还必须采用各种反监听的检测措施以保护网络信息安全。监听实现包括数据包的捕获与过滤部分、监听检测部分、数据解码等部分。  相似文献   
104.
重视信息安全学科体系的建设   总被引:3,自引:0,他引:3  
孟为民 《情报杂志》2001,20(5):44-46
介绍了信息安全作为一门学科所涵盖的内容,以及信息、信息安全信息安全技术的概念、基本内容,信息安全技术发展现状,论述了信息安全和国家安全的关系,及加强我国信息安全学科建设的重要性。  相似文献   
105.
信息安全技术是互联网经济的制高点。尽快研制出具有自主知识产权的信息安全技术是我国发展信息化、对抗霸权主义、抵制信息侵略的重要保证。本文针对存在众多不可计算问题及对程序分析的不可计算性,提出了一个与计算能力无关的密码体制的方案,并对实现的手段进行了讨论。  相似文献   
106.
在电子商务活动的过程中,人们常常通过电子邮件传输信件,文本,图象等信息。为了确保信息安全,实现电子邮件安全的手段就是加密和签名。本文着重论述利用微软公司的Outlook(express)软件对电子邮件进行加密和获取数字证书。  相似文献   
107.
层次分析法在信息安全风险评估中的应用   总被引:3,自引:0,他引:3  
信息安全风险评估是进行信息安全风险管理的第一步。风险评估中指标之间的权重分配是进行评估的一个关键问题。对风险评估的准则和指标进行了分析,提出了运用层次分析法进行指标权重的计算方法。利用该方法计算的结果可以直观地掌握各类风险的危害程度,为信息安全风险管理决策提供科学依据。  相似文献   
108.
《科学中国人》2005,(5):74-75
随着电子商务的发展,网上银行、网上合同、电子签名等的应用越采越广泛,网络已经成为我们生活中不可或缺的一部分。电子商务在给我们的工作生活带采便捷的同时,也存在着安全隐患。一直在国际上广泛应用的两大密码算法MD5、SHA-1,近期宣布被山东大学信息安全所所长王小云破解。这一消息在国际社会尤其是国际密码学领域引发强烈“地震”,同时也再次敲响了电子商务安全的警钟。  相似文献   
109.
网络世界与"撒旦"共舞   总被引:2,自引:0,他引:2  
数年前,《黑客帝国》将一个虚拟世界形象地展示在人们面前,当时人们还只是对导演的神奇想象惊叹不已,而今人们定睛再看,却发现黑客的身影在我们身边已随处可见。银行个人存款、公司机密文件甚至国家的军事机密随时都有可能被洗劫一空。最为可怕的是这种危险事前可能没有任何征兆,它可能来自世界任何一个角落,只要对手有一台电脑,一部电话。  相似文献   
110.
张立新  周秀霞  许亮 《现代情报》2016,36(10):102-106
[目的/意义]通过对美国8所大学的信息安全政策体系进行研究,为国内大学加强信息安全政策体系建设提供有益的参考。[方法/过程]采用网站调查法和案例分析法研究了美国大学的信息安全政策构建的模式和特点。[结果/结论]基于对美国大学信息安全政策体系构建特点的分析,提出了5项启示性建议。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号