首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1059篇
  免费   8篇
财政金融   248篇
工业经济   42篇
计划管理   208篇
经济学   97篇
综合类   65篇
运输经济   8篇
贸易经济   287篇
农业经济   7篇
经济概况   71篇
信息产业经济   22篇
邮电经济   12篇
  2024年   4篇
  2023年   19篇
  2022年   12篇
  2021年   18篇
  2020年   17篇
  2019年   15篇
  2018年   6篇
  2017年   3篇
  2016年   13篇
  2015年   24篇
  2014年   59篇
  2013年   39篇
  2012年   72篇
  2011年   60篇
  2010年   81篇
  2009年   85篇
  2008年   97篇
  2007年   85篇
  2006年   45篇
  2005年   69篇
  2004年   50篇
  2003年   66篇
  2002年   45篇
  2001年   36篇
  2000年   22篇
  1999年   7篇
  1998年   4篇
  1997年   7篇
  1996年   5篇
  1991年   1篇
  1989年   1篇
排序方式: 共有1067条查询结果,搜索用时 109 毫秒
991.
本文针对局域网络系统中的数据库的安全问题进行了研究.数据库的安全技术在实际应用中主要包括身份认证、访问控制、审计追踪和数据库加密、数据库备份等方面.  相似文献   
992.
黑客入侵早在主机时代就已经出现,而随着互联网的发展,现代黑客则从以系统为主的入侵转变到以网络为主的入侵,新的手法包括:通过网络监听获取网上用户的帐号和密码;监听密钥分配过程、攻击密钥管理服务器,得到密钥或认证码;利用Unix操作系统提供的守护进程的缺省帐户进行入侵;利用Finger等命令收集信息,提高自己的入侵能力;利用sendmail,采用debug、wizard、pipe等进行入侵;利用FFP,采用匿名用户访问进行入侵;利用NFS进行入侵;通过隐蔽通道进行非法活动;突破防火墙等等.在讨论如何防范入侵和收拾入侵后的残局之前,我们有必要先对"人侵"作一个定义:入侵是对信息系统的非授权访问及(或)未经许可在信息系统中进行操作,威胁计算机网络的安全机制(包括机密性、完整性、可用性)的行为.入侵可能是来自互联网的攻击者对系统的非法访问,也可能是系统的授权用户对未授权的内容进行非法访问.  相似文献   
993.
本文通过对电子商务安全中加密技术的研究,给出了一种将浮点数转换为整数的同态运算,基于复合同态的数学理论基础,提出了类复合同态的概念并扩展应用到了实现浮点型数据的同态加密算法中。  相似文献   
994.
随着科学技术的不断发展.采用各种新技术的防伪措施不断产生。当前微电子技术的发展突飞猛进,作为微电子技术工艺基础的微光刻技术是人类迄今为止所能达到的精度最高的加工技术。将微光刻技术用于防伪.已成为当前防伪技术的一个新的发展方向。  相似文献   
995.
996.
随着计算机技术的飞速发展,数据库已广泛地深入到了各个领域,但随之而来的数据安全问题也越来越凸显出来。特别是计算机网络中多主机,不同操作系统,不同的数据库安全问题更加凸显。  相似文献   
997.
本文在政府网络采购安全需求的基础上,提出了基于PKI技术的政府网络采购安全解决方案。向参与政府网络采购活动的网络供应商提供身份认证,保证网络采购过程中的信息机密性和完整性,提供数字签名功能,保证政府网络采购的不可抵赖性,建立政府网络采购统一应用安全平台以提供更高质量的安全服务,最终有效防止政府网络采购安全隐患。  相似文献   
998.
胡江红 《金融电子化》2000,(6):10-10,21
本文从支付密码的法律地位、支付密码的标准化、支付密码的加密技术等方面介绍了支付密码推广应用中的几个问题  相似文献   
999.
分布式数据库系统是新近发展起来的一种技术,虽然其有效的维护和管理庞大的数据库,提高了数据库的可用性和可靠性,但由于分布式数据库大多存放海量的重要数据,因此其安全性越来越重要。本文从分布式数据库的特点入手,设计了一种分布式数据库加密系统的密钥管理模块。最后指出了分布式数据库安全现存的问题和将来研究的方向。  相似文献   
1000.
身份认证技术在电子商务安全中的应用   总被引:1,自引:0,他引:1  
安全保证是电子商务开展的首要前提,建立强有力的身份鉴别体系成为保障电子商务系统安全的关键。本文对电子商务中常见的身份认证技术进行探讨。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号