全文获取类型
收费全文 | 424篇 |
免费 | 0篇 |
专业分类
财政金融 | 77篇 |
工业经济 | 21篇 |
计划管理 | 83篇 |
经济学 | 69篇 |
综合类 | 19篇 |
运输经济 | 1篇 |
贸易经济 | 99篇 |
农业经济 | 3篇 |
经济概况 | 37篇 |
信息产业经济 | 11篇 |
邮电经济 | 4篇 |
出版年
2022年 | 3篇 |
2020年 | 4篇 |
2019年 | 1篇 |
2017年 | 2篇 |
2015年 | 2篇 |
2014年 | 16篇 |
2013年 | 27篇 |
2012年 | 25篇 |
2011年 | 30篇 |
2010年 | 19篇 |
2009年 | 31篇 |
2008年 | 30篇 |
2007年 | 34篇 |
2006年 | 17篇 |
2005年 | 52篇 |
2004年 | 32篇 |
2003年 | 33篇 |
2002年 | 12篇 |
2001年 | 16篇 |
2000年 | 36篇 |
1999年 | 1篇 |
1997年 | 1篇 |
排序方式: 共有424条查询结果,搜索用时 15 毫秒
51.
52.
网络信息安全的威胁及防范策略 总被引:2,自引:0,他引:2
本文概要地介绍了网络信息安全面临的主要威胁,阐述了计算机网络安全的基本防范策略. 相似文献
53.
目前技工院校基本上都构建了校园网络,通过校园网对教育教学进行管理,从互联网获取教育教学资源,以实现办公自动化,但是校园网给我们带来便利的同时,也给我们提出了如何加强校园网络安全管理的问题。 相似文献
54.
计算机技术的发展一日千里,黑客行为也不断升级。由于黑客的行为后果常常具有双重性(积极后果和消极后果并存),从而导致了有关各方对其违法性和危害性的争议。波士顿 RSA 安全公司的理查德·马克说:"一些黑客和前黑客把时间消磨在对计算机发动攻击上,以找出安全缺陷,然后把结果公开出来。只要黑客不索取如何回报,这样做是符合道德的。"相反,一些政要、专家则认为黑客行为是犯罪行为。香港电脑安全专家保罗·杰克逊说:"现在再不能浪费时间了。我们在同网络犯罪分子赛跑。"在我国,对黑客行为法律上也同样存在着争议:其一,关于证据认定问题。公安机关侦察勘验,即使能收集到一些反映计算机数据和资料的电磁记录,但能否作为犯罪证据,在司法实践中仍存在争议,从而给计算机犯罪的认定带来一定的困难,以至于许多计算机犯罪常常无法起诉;其二,关于损害结果 相似文献
56.
随着计算机技术的飞速进步和互联网的普及,黑客犯罪在不同时期存在着不同的犯罪行为,不断呈现出新的特点。在20世纪90年代还是"未成年的违法者"的黑客,随着利益的驱使,现已不再是为破坏而破坏了,他们的目标已经变为谋求经济利益。并且其活动已开始从寻求刺激、炫耀技能的恶作剧演变为利用网络技术从事经济或政治犯罪活动,其形式也开始由个人行为向有组织方向发展。 相似文献
57.
随着网络电子商务的发展,黑客行为对交易安全构成了严重威胁。它破坏了网上交易的安全性,使网络贸易商和消费者蒙受了经济损失。对黑客行为除用刑法和行政法调整外,主要应作为一种民事侵权行为受民法调整。 相似文献
58.
苏显峰 《商业经济(哈尔滨)》2011,(9):79-81
互联网发展至今,除了它表面的繁荣外,也出现了一些不好的现象,其中网络安全问题特别被人们看重。近年来出现了许多黑客软件,经常使用的获取口令、放置特洛伊木马程序、网络监听、寻找系统漏洞等九种攻击方法很容易对他人造成损害。为防范黑客攻击,必须加强安全防范体系建设,对互联网用户加强安全教育,牢固树立安全防范意识,在使用过程中,要坚持采取关闭不必要的服务、安装补丁程序、关闭无用的甚至有害的端口、删除Guest账号、限制不必要的用户数量、及时备份重要数据、使用加密机制传输数据等基本的防护手段。 相似文献
59.
仝晓青编译 《展览与专业市场信息》2011,(4):58-59
随着科技的发展,网络已经成为人们办公和生活中不可或缺的一部分。与此同时,网络安全问题越来越受大家的关注。会议行业该如何确保会议(和参会代表)相关数据资料的安全性?本文从英国格兰斯路研究公司(Grass Roots)最新发布的《2011英国会议行业报告》中截取重要篇蕈的一些片段供您参考。 相似文献
60.
毕秀英 《商业经济(哈尔滨)》2011,(19):69-70
随着计算机技术的发展,在信息处理能力、流通能力提高的同时基于网络连接的安全问题也日益突出。必须做好网络病毒的防范,配置防火墙,采用入侵检测系统,使用网络安全监测系统和漏洞扫描系统,解决IP盗用问题,利用网络监听维护予网系统安全。网络安全是一个系统工程,应将各种安全技术结合在一起,才能生成一个高效、通用、安全的网络系统。 相似文献