首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   424篇
  免费   0篇
财政金融   77篇
工业经济   21篇
计划管理   83篇
经济学   69篇
综合类   19篇
运输经济   1篇
贸易经济   99篇
农业经济   3篇
经济概况   37篇
信息产业经济   11篇
邮电经济   4篇
  2022年   3篇
  2020年   4篇
  2019年   1篇
  2017年   2篇
  2015年   2篇
  2014年   16篇
  2013年   27篇
  2012年   25篇
  2011年   30篇
  2010年   19篇
  2009年   31篇
  2008年   30篇
  2007年   34篇
  2006年   17篇
  2005年   52篇
  2004年   32篇
  2003年   33篇
  2002年   12篇
  2001年   16篇
  2000年   36篇
  1999年   1篇
  1997年   1篇
排序方式: 共有424条查询结果,搜索用时 15 毫秒
51.
<正>自网络诞生以来,信息安全问题就如影随形,黑客入侵、网上经济犯罪、垃圾电子邮件等都预示着全球信息安全形势不容乐观。虽然防火墙是抵御入侵的重要手段,但它采取的是一种静态防  相似文献   
52.
网络信息安全的威胁及防范策略   总被引:2,自引:0,他引:2  
本文概要地介绍了网络信息安全面临的主要威胁,阐述了计算机网络安全的基本防范策略.  相似文献   
53.
马新华 《企业导报》2014,(12):157-158
目前技工院校基本上都构建了校园网络,通过校园网对教育教学进行管理,从互联网获取教育教学资源,以实现办公自动化,但是校园网给我们带来便利的同时,也给我们提出了如何加强校园网络安全管理的问题。  相似文献   
54.
计算机技术的发展一日千里,黑客行为也不断升级。由于黑客的行为后果常常具有双重性(积极后果和消极后果并存),从而导致了有关各方对其违法性和危害性的争议。波士顿 RSA 安全公司的理查德·马克说:"一些黑客和前黑客把时间消磨在对计算机发动攻击上,以找出安全缺陷,然后把结果公开出来。只要黑客不索取如何回报,这样做是符合道德的。"相反,一些政要、专家则认为黑客行为是犯罪行为。香港电脑安全专家保罗·杰克逊说:"现在再不能浪费时间了。我们在同网络犯罪分子赛跑。"在我国,对黑客行为法律上也同样存在着争议:其一,关于证据认定问题。公安机关侦察勘验,即使能收集到一些反映计算机数据和资料的电磁记录,但能否作为犯罪证据,在司法实践中仍存在争议,从而给计算机犯罪的认定带来一定的困难,以至于许多计算机犯罪常常无法起诉;其二,关于损害结果  相似文献   
55.
君珂 《上海经济》2007,(2):56-57
尽管此前孙宏斌对外一直表示,顺驰并不缺钱。但复出时他却坦然承认,顺驰确实比较艰难,也的确缺钱[编者按]  相似文献   
56.
随着计算机技术的飞速进步和互联网的普及,黑客犯罪在不同时期存在着不同的犯罪行为,不断呈现出新的特点。在20世纪90年代还是"未成年的违法者"的黑客,随着利益的驱使,现已不再是为破坏而破坏了,他们的目标已经变为谋求经济利益。并且其活动已开始从寻求刺激、炫耀技能的恶作剧演变为利用网络技术从事经济或政治犯罪活动,其形式也开始由个人行为向有组织方向发展。  相似文献   
57.
随着网络电子商务的发展,黑客行为对交易安全构成了严重威胁。它破坏了网上交易的安全性,使网络贸易商和消费者蒙受了经济损失。对黑客行为除用刑法和行政法调整外,主要应作为一种民事侵权行为受民法调整。  相似文献   
58.
互联网发展至今,除了它表面的繁荣外,也出现了一些不好的现象,其中网络安全问题特别被人们看重。近年来出现了许多黑客软件,经常使用的获取口令、放置特洛伊木马程序、网络监听、寻找系统漏洞等九种攻击方法很容易对他人造成损害。为防范黑客攻击,必须加强安全防范体系建设,对互联网用户加强安全教育,牢固树立安全防范意识,在使用过程中,要坚持采取关闭不必要的服务、安装补丁程序、关闭无用的甚至有害的端口、删除Guest账号、限制不必要的用户数量、及时备份重要数据、使用加密机制传输数据等基本的防护手段。  相似文献   
59.
随着科技的发展,网络已经成为人们办公和生活中不可或缺的一部分。与此同时,网络安全问题越来越受大家的关注。会议行业该如何确保会议(和参会代表)相关数据资料的安全性?本文从英国格兰斯路研究公司(Grass Roots)最新发布的《2011英国会议行业报告》中截取重要篇蕈的一些片段供您参考。  相似文献   
60.
随着计算机技术的发展,在信息处理能力、流通能力提高的同时基于网络连接的安全问题也日益突出。必须做好网络病毒的防范,配置防火墙,采用入侵检测系统,使用网络安全监测系统和漏洞扫描系统,解决IP盗用问题,利用网络监听维护予网系统安全。网络安全是一个系统工程,应将各种安全技术结合在一起,才能生成一个高效、通用、安全的网络系统。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号