全文获取类型
收费全文 | 185篇 |
免费 | 0篇 |
专业分类
财政金融 | 48篇 |
工业经济 | 8篇 |
计划管理 | 43篇 |
经济学 | 11篇 |
综合类 | 9篇 |
贸易经济 | 39篇 |
农业经济 | 1篇 |
经济概况 | 18篇 |
信息产业经济 | 1篇 |
邮电经济 | 7篇 |
出版年
2023年 | 2篇 |
2022年 | 4篇 |
2020年 | 4篇 |
2017年 | 1篇 |
2016年 | 8篇 |
2015年 | 12篇 |
2014年 | 27篇 |
2013年 | 15篇 |
2012年 | 17篇 |
2011年 | 14篇 |
2010年 | 21篇 |
2009年 | 15篇 |
2008年 | 6篇 |
2007年 | 8篇 |
2006年 | 3篇 |
2005年 | 6篇 |
2004年 | 10篇 |
2003年 | 6篇 |
2002年 | 2篇 |
2001年 | 1篇 |
2000年 | 3篇 |
排序方式: 共有185条查询结果,搜索用时 0 毫秒
81.
局域网作为一种应用最广泛的计算机网络,营造了一个现代化的高效、快捷的办公环境。如何有效地防止网络被攻击已成为各使用机构关注的焦点。本文对DDoS攻击及其查找方法进行介绍,并给出防范措施。 相似文献
82.
《中国电信业》2007,(12):69-70
近几年来,计算机和网络攻击的复杂性不断上升,使用传统的防火墙和入侵检测系统(IDS)越来越难以进行有效检测和防护。系统安全漏洞的发现和黑客利用漏洞攻击之间的时间差也变得越来越短,使得IT和安全人员得不到充分的时间去测试安全漏洞和更新系统。随着病毒、蠕虫、本马、后门和混合威胁的泛滥,内容层和网络层的安全威胁正变得司空见惯。复杂的蠕虫和邮件病毒等在过去几年经常成为头条新闻,它们也向我们展示了这类攻击会如何快速的传播——通常在几个小时之内就能席卷全世界。中兴通讯的ZXSEC US宙斯盾安全系统通过动态威胁防御技术、高级启发式异常扫描引擎提供了强大的安全功能和检测能力,为网络信息安全筑起了一道坚固的屏障。 相似文献
83.
84.
85.
蒙牛事件貌似是史上最周密的网络营销策划,却给蒙牛带来了最大的伤害今年7月,蒙牛公司为了打击竞品伊利QQ儿童奶,通过北京的一家公关公司和北京的一家网络营销公司,假冒网民言论,通过发枪帖的方式,进行了一次有组织有计划的网络攻击活动。该策划十分完整,并起了一个好听的名字叫"731计划"。 相似文献
86.
互联网络的开放性和通信协议的安全缺陷,以及在网络环境中数据信息存储和对其访问与处理的分布性特点,往往使入侵者采取利用网络系统漏洞、通过电子邮件、加密解密算法、后门软件、拒绝服务等手法进行网络攻击。计算机用户应通过正确选用、合理配置防火墙,正确评估防火墙的失效状态,对防火墙进行动态维护等必要手段,建立有效的网络安全防范体系,以保证网络安全。 相似文献
87.
88.
随着互联网的发展和社会化媒体的普及,人们在互联网传播的过程中越来越活跃,也越来越受到互联网信息的影响。现阶段,互联网已经成为人们发布舆情、宣泄情绪的重要渠道。而这些表达必然掺杂着负面情绪,也会遭到观点不一致人的反对。由此可能引发个人间甚至集群性的网络骂战。本文通过对百度贴吧用户互攻行为以及攻击机制进行分析,以求理解用户之间负面信息的传播动机,并通过具体的网络攻击案例解读互联网互攻现象。 相似文献
89.
网络信息安全管理浅析 总被引:1,自引:0,他引:1
在互联网络飞速发展的今天,由于技术上的缺陷以及思想上不购重视等原因,在现代网络信息社会环境下,存在着各种各样的安全威胁。这些威胁可能会造成重要数据文件的丢失,甚至给政府、银行证券以及企业的网络信息系统带来了极大的损失和危害。网络攻击的主要方式包括口令攻击、软件攻击、窃听攻击、欺诈攻击、病毒攻击以及拒绝服务攻击等,而网络安全的防范措施则包括安装防火墙、防止内部破坏、口令保护和数据加密等多种方式。网络安全防范是一个动态的概念,重要的是要建立一个网络安全防范体系。 相似文献
90.