首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   254篇
  免费   12篇
  国内免费   13篇
工业技术   279篇
  2024年   2篇
  2023年   2篇
  2022年   6篇
  2021年   9篇
  2020年   7篇
  2019年   5篇
  2018年   7篇
  2017年   5篇
  2016年   10篇
  2015年   5篇
  2014年   17篇
  2013年   12篇
  2012年   20篇
  2011年   27篇
  2010年   15篇
  2009年   20篇
  2008年   19篇
  2007年   15篇
  2006年   19篇
  2005年   12篇
  2004年   13篇
  2003年   4篇
  2002年   6篇
  2000年   6篇
  1999年   1篇
  1997年   1篇
  1995年   1篇
  1994年   1篇
  1991年   1篇
  1989年   1篇
  1984年   1篇
  1983年   1篇
  1982年   1篇
  1981年   3篇
  1977年   1篇
  1960年   2篇
  1956年   1篇
排序方式: 共有279条查询结果,搜索用时 15 毫秒
1.
信息化建设在环境监测行业中日渐成熟,对于该行业的稳步提升有着不可或缺的作用,然而由于该行业信息化建设处于起步阶段,尤其是在应用的信息系统在安全问题上还需强化,基于目前现状,列举环境监测领域信息系统出现的一些突出问题,并对其中的原因进行分析,同时提出了环境监测信息系统安全问题的防御措施。  相似文献   
2.
针对目前虚拟服务器的安全问题进行研究。设计了一种新的Web虚拟服务器应用安全的解决方案,在代码一级对其攻击进行检测和防护。即一方面,确定代码位置,利用特定的API调用在其前后对用户输入相关的参数进行判断是否含有可能的攻击存在并进行相应的处理;另一方面在应用源代码或中间代码文件中插入本方案的检测代码,以实现防护的功能。  相似文献   
3.
数字图书馆为人们的日常工作学习提高了很多专业有效的数据,它拥有巨大的数据容量,但一旦受到攻击,将造成巨大损失,给人们带来诸多不便。本文针对如何有效的构建数字图书馆网络安全防御系统这一问题进行了相关分析探讨。首先列出了几大危害网络安全的因素,再根据这些因素从加强网络技术防护、规范人文管理两方面展开研究。  相似文献   
4.
随着计算机的高速发展,目前网络已覆盖到机关、企事业单位和各家各户之中,当然随之而来的网络安全性问题已突现出来。为了保护好自身的网络不受攻击,我们就必须对攻击方法、攻击原理、攻击过程有深入的、详细的了解,从而才能做到有针对性的进行主动防护。本文就对攻击方法的特征进行分析,来研究如何对攻击行为进行检测与防御。  相似文献   
5.
P2P作为一种崭新的传输模式,不仅能提供隐私保护与匿名通信,还能提高网络的健壮性和抗毁性。然而,P2P技术也由于其自身存在的一些缺陷。文章在对P2P技术简要论述的基础上,重点分析目前P2P系统安全的各种威胁以及防御体系的建设。  相似文献   
6.
计算机病毒的感染、木马、以及黑客的入侵等,给计算机带来了不同程度的损害.本文阐述了计算机病毒的特性、感染原理,以及它对网络与信息安全的危害,提出了计算机病毒的相关防范措施.  相似文献   
7.
Firewall is one of the most critical elements of the current Internet, which can protect the entire network against attacks and threats. While configuring the firewalls, rule configuration has to conform to, or say be consistent with, the demands of the network security policies such that the network security would not be flawed. For the security consistency, firewall rule editing, ordering, and distribution must be done very carefully on each of the cooperative firewalls, especially in a large-scale and multifirewall-equipped network. Nevertheless, a network operator is prone to incorrectly configure the firewalls because there are typically thousands or hundreds of filtering/admission rules (i.e., rules in the Access Control List file, or ACL for short), which could be set up in a firewall; not mentioning these rules among firewalls affect mutually and can make the matter worse. Under this situation, the network operator would hardly know his/her misconfiguration until the network functions beyond the expectation. For this reason, our work is to build a visualized validation system for facilitating the check of security consistency between the rule configuration of firewalls and the demands of network security policies. To do so, the developed validation system utilizes a three-tiered visualization hierarchy along with different compound viewpoints to provide users with a complete picture of firewalls and relationships among them for error debugging and anomaly removal. In addition, in this paper, we also enumerate the source of security inconsistency while setting ACLs and make use of it as a basis of the design of our visualization model. Currently, part of the firewall configuration of our campus network has been used as our system's input to demonstrate our system's implementation.  相似文献   
8.
网站的正常运行离不开网管人员的日常维护工作.清河采油厂网站是一个专业性强、复杂性强的综合性网站.为了更好地加强该网站的维护工作,对网站的环境安全、信息安全、病毒防范、网站优化等问题做了认真分析,并指出了今后网站的维护工作要点:1)日常维护要做到位;2)养成分析日志习惯;3)健全落实网站制度.  相似文献   
9.
DDoS攻击是目前威胁网络安全的主要因素之一。本文分类介绍了现有的DDoS攻击防御机制,阐明了各种机制之间的关系,给出了每种防御机制的应用实例,全面分析了各种防御机制的优缺点。对正确认识DDoS攻击及其防御有很大的参考价值。  相似文献   
10.
主要介绍用VB实现无线通信的软件设计。并且提出了使系统应用程序更有效和可靠的方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号