首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   185篇
  免费   0篇
财政金融   48篇
工业经济   8篇
计划管理   43篇
经济学   11篇
综合类   9篇
贸易经济   39篇
农业经济   1篇
经济概况   18篇
信息产业经济   1篇
邮电经济   7篇
  2023年   2篇
  2022年   4篇
  2020年   4篇
  2017年   1篇
  2016年   8篇
  2015年   12篇
  2014年   27篇
  2013年   15篇
  2012年   17篇
  2011年   14篇
  2010年   21篇
  2009年   15篇
  2008年   6篇
  2007年   8篇
  2006年   3篇
  2005年   6篇
  2004年   10篇
  2003年   6篇
  2002年   2篇
  2001年   1篇
  2000年   3篇
排序方式: 共有185条查询结果,搜索用时 8 毫秒
151.
为探索网络攻击检测新途径,受免疫原理启发,设计并实现了新的网络威胁察觉系统。效仿免疫学中抗体识别抗原机理,将抗体类比为入侵检测规则,将抗原类比成网络攻击,将入侵检测规则字段类比成基因片段,通过自行设计的匹配算法,实现网络攻击检测;受"抗体浓度随抗原数量增多而增大"的事实启发,用单位时间内抗体识别网络攻击的次数表征网络攻击强度。结果表明,该系统能检测已知攻击并动态呈现攻击状况,为感知网络安全态势提供了借鉴。  相似文献   
152.
本文通过对于网络检测系统的工作原理以及如何建立网络安全检测数据库的探讨,来阐述如何通过网络检测系统分析传输文件中的网络攻击,以确保计算机网络中文件传输的安全性。  相似文献   
153.
当前,随着信息技术发展和社会信息化进程的全面加快,国民经济对信息和信息系统的依赖越来越大.由此而产生的信息安全问题也日益突出,需高度重视,并有充分的对策.论文在介绍了有关网络信息安全的知识的基础上,对以下内容进行了阐述.网络信息安全的脆弱性体现、网络信息安全的关键技术、常见攻击方法,提出并阐述针对这些问题的对策.最后提出任何一个信息系统的安全,很大程度上依赖于最初设计时制定的网络信息系统安全策略及相关管理策略,在网络信息系统安全领域,技术手段和完善的管理制度与措施不可或缺.  相似文献   
154.
缓冲区溢出是当前很常见的一种网络攻击方法,这种攻击可能导致对服务器的非法访问,其危害较为严重.对于金融业来讲,如果业务、账务系统服务器遭到攻击,则资金流转、客户数据、服务效率将受到极大影响,这对于视资金安全、企业信用为生命的金融业来说,影响往往是致命的.有鉴于此,本文在探讨缓冲区溢出基本原理的基础上,详细分析了金融系统常用的Unix服务器攻击与防范的实现方法,并对服务器系统的管理和软件开发的防范措施提出了具体建议.  相似文献   
155.
156.
随着近几年中国宽带网的飞速发展,宽带互联网已经从一个新鲜事物真正走入了百姓日常生活,成了人民群众生活中不可或缺的一个重要组成部分,宽带业务已经成为电信业继续实现可持续发展的重要途径之一。然而,宽带接入平台的安全问题仍困扰着宽带业务供应商,例如,病毒的漫延和网络攻击造成宽带网络性能下降,甚至影响用户无法上网;非法个人帐号通过代理服务器提供接入业务,造成运营商业务收入流失  相似文献   
157.
文章基于Huang和Behara (2013)以及之前“多信息保护层下对网络攻击的最优安全投资”的工作,研究了在交叉效应影响下,针对不同种类的网络攻击的最优安全投资分配问题.文章检验了最优安全投资与网络曝光度和预算限制之间的关系.实验结果证明,针对目标性攻击的安全投资更为有效.  相似文献   
158.
研究网络攻击的通常方法及防范措施,通过具体示例说明Superscan、X-Scan和冰河软件攻击的方法和防范措施及黑客常用工具sniffer的应用,并通过sniffer软件截取ftp服务的用户名和密码。  相似文献   
159.
13岁高龄的XP已经跟不上时代步伐,她也实在无法满足互联网时代办公和娱乐的需求.她更无法以老迈之躯抵挡当前层出不穷、花样翻新的网络攻击和安全威胁。月8日终于还是来了。根据微软发布的消息,从4月8日开始,微软将停止对WindowsXP(以下简称XP)和Office2003的技术支持。这意味着继续使用XP的用户,将面临前所未有的安全威胁。  相似文献   
160.
郑仁钦 《魅力中国》2010,(33):83-83
网络安全是一个涉及面很广泛的问题。本文从网络安全基础概念入手,对当前计算机网络中面临的安全性威胁进行了分析,并且探讨了与之对应的安全防范技术。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号