首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   664篇
  免费   41篇
  国内免费   45篇
工业技术   750篇
  2023年   1篇
  2022年   2篇
  2021年   3篇
  2020年   1篇
  2019年   1篇
  2018年   2篇
  2017年   4篇
  2016年   1篇
  2015年   3篇
  2014年   18篇
  2013年   16篇
  2012年   19篇
  2011年   36篇
  2010年   39篇
  2009年   57篇
  2008年   72篇
  2007年   87篇
  2006年   95篇
  2005年   80篇
  2004年   55篇
  2003年   85篇
  2002年   42篇
  2001年   25篇
  2000年   5篇
  1999年   1篇
排序方式: 共有750条查询结果,搜索用时 15 毫秒
21.
SIP协议是NGN中的重要协议之一,它在Internet环境下建立并管理会话,正以迅猛的速度改变当今企业及各种机构的沟通方式,因此对SIP协议安全性的研究也就显得格外重要.尽管多年来全球无数网络安全专家都在潜心研究DoS攻击的解决办法,但到目前为止收效不大,因为DoS攻击利用了协议本身的弱点.研究了针对VoIP环境下的DoS攻击,在简单介绍SIP协议和DoS攻击的基础上,详细地描述了基于SIP的VoIP网络环境中的DoS攻击的多种攻击类型,并给出针对这些攻击的网络安全维护对策.  相似文献   
22.
鉴于IPSec VPN双边穿越NAT的现象广泛存在和目前IETF尚未对此提出任何可行的解决方案这一现状,本文提出了三种方案,并详细介绍了IPSec VPN通过各独立网络上的代理服务器实现双边NAT穿越和借助双方信任的中间服务器实现双边NAT穿越这两种方案的具体实现过程。  相似文献   
23.
新的Linux 2.6内核提供了对IPSec的支持机构,本文对Linux 2.6内核中新加入的IPSec代码进行了深入分析.对比以前不支持IPSec的网络协议栈的Linux内核,揭示了Linux 2.6内核"无缝"接入IPSec处理的方法.  相似文献   
24.
IPSec是基于IP层实现的网络安全标准,在实际虚拟专用网中得到了广泛的应用,用于通过公网实现私有的安全通信。本文从IPSec VPN工作原理、配置步骤及要点及验证三个方面对IPSec VPN进行了深入研究分析,为实际工作中灵活运用IPSec VPN奠定了基础。  相似文献   
25.
简薇薇  方寅 《福建电脑》2009,25(8):170-170,135
本文介绍了基于IPsec协议的VPN技术,结合中小型企业的VPN需求,对IPSec VPN模拟实施,并测试结果的连通性.  相似文献   
26.
IPSec在MPLS VPN中的应用   总被引:1,自引:1,他引:0  
随着MPLS技术在骨干网上的广泛使用,网络服务商向用户提供基于MPLS技术的虚拟专用网服务.基于MPLS网络的VPN服务在传输用户数据时存在一定的安全漏洞,文中分析了MPLS VPN的结构及存在的安全缺陷,提出一种方法,把IPSec应用在MPLS VPN中以加强用户数据传输的安全性.对IPSec的安全功能及应用场合进行了研究,给出在用户管理的网络边缘设备CE上配置IPSec的方法.实现了VPN用户数据分组进入骨干网之前的安全保护措施,并对IPSec分组的工作过程做了解释.  相似文献   
27.
对Linux 2.6内核中新加入的IPSec代码进行了深入分析,详细阐述Linux 2.6内核中IPSec协议支持机制和处理过程.对于利用Linux内核IPSec作为基础设施的VPN开发者有一定参考价值.对IPSec实施方案的研究者以及从事内核网络协议研究和开发的同行也有所裨益.  相似文献   
28.
针对基于IPSec协议的VPN产品的测试问题,设计并实现一个面向基于IPSec协议的运行在Linux上的VPN测试系统。介绍IPSec协议和体系结构,对IPSec协议工作原理进行分析,给出面向IPSec协议VPN测试系统的设计与实现。实验结果表明,该测试方法有效、可行。  相似文献   
29.
基于虚拟专用网技术的一卡通网络安全设计与实现   总被引:1,自引:0,他引:1  
以数字体育一卡通网络安全为研究背景,介绍了虚拟专用技术在一卡通支付网关中的应用情况。通过对不同类型虚拟专用网分析,改进了传统的一卡通安全机制和实现方式,较好地解决了一卡通网络支付安全问题。通过系统部署后的性能测试和安全性测试,验证了设计方案的正确性和可行性。  相似文献   
30.
徐海珠 《计算机安全》2010,(10):22-23,34
研究基于物流企业的VPN解决方案,分析了物流系统信息安全需求,对三种典型VPN进行比较研究,提出了一个针对该系统的企业VPN解决方案,详细介绍了该具体方案的实施过程。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号