首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   184篇
  免费   0篇
财政金融   48篇
工业经济   8篇
计划管理   42篇
经济学   11篇
综合类   9篇
贸易经济   39篇
农业经济   1篇
经济概况   18篇
信息产业经济   1篇
邮电经济   7篇
  2023年   2篇
  2022年   3篇
  2020年   4篇
  2017年   1篇
  2016年   8篇
  2015年   12篇
  2014年   27篇
  2013年   15篇
  2012年   17篇
  2011年   14篇
  2010年   21篇
  2009年   15篇
  2008年   6篇
  2007年   8篇
  2006年   3篇
  2005年   6篇
  2004年   10篇
  2003年   6篇
  2002年   2篇
  2001年   1篇
  2000年   3篇
排序方式: 共有184条查询结果,搜索用时 11 毫秒
161.
本文通过对于网络检测系统的工作原理以及如何建立网络安全检测数据库的探讨,来阐述如何通过网络检测系统分析传输文件中的网络攻击,以确保计算机网络中文件传输的安全性。  相似文献   
162.
本文依据笔者自己近三年来的研究、实验提出基于攻击对象的分类方法,共分为基于操作系统的网络攻击、基于应用程序的网络攻击、基于web代码的网络攻击、基于路由器的网络攻击、基于手机的网络攻击和基于智能终端的网络攻击六类。  相似文献   
163.
樊睿 《乡镇企业科技》2011,(12):254-254
当前,商务网站发展非常迅速,众多商务网站形成非常激烈的竞争态势,在非常大的点击率的情况下,商务网站的数据库质量是商务网站运行是否稳定的重要保证,如果受到恶意攻击,网络的服务器和数据库则会可能都受到不同程度的损坏,所有的数据将会被窃取或篡改,因此,对于商务网站来说,其数据库的设计应该更为严格,文章主要就商务网站数据库的设计问题做了粗浅的探讨。  相似文献   
164.
郑仁钦 《魅力中国》2010,(33):83-83
网络安全是一个涉及面很广泛的问题。本文从网络安全基础概念入手,对当前计算机网络中面临的安全性威胁进行了分析,并且探讨了与之对应的安全防范技术。  相似文献   
165.
《中国金融电脑》2011,(11):95-95
本刊讯10月13日,赛门铁克公司公布了《2011安全状况调查报告》显示,IT公司已经连续两年表示安全是其面临的最主要业务风险,排在传统犯罪活动、自然灾害及恐怖主义之前。在抗击网络安全威胁的战争中,企业的形势正在逐渐变得有利。虽然大部分受访者均因为网络攻击遭受过损失,但是更多的受访者表示,网络攻击的数量和频率都较2010年有所下降。  相似文献   
166.
网络空间(Cyberspace)已经成为国家重大信息基础设施。因网络空间出现安全问题而造成的损失和影响将直接威胁国家的发展和安危。国家领导人曾指出:"一定要把握信息化的发展方向,维护国家在网络空间的安全和利益,成为信息时代的重大战略课题。"因此,维护网络空间的安全保密将是保护国家信息化健康发展和保卫国家安全的重要使命。  相似文献   
167.
杨昊溟 《河北企业》2009,(10):77-78
由于网络的开放性.造成了网络极易受到来自网络内部和外部的攻击。网络攻击的手段不断出新,例如网络窃听、源代码分析、IP伪装、拒绝服务攻击、网络扫描、利用已知漏洞及协议缺陷攻击等。随着攻击技术的发展及其在网上的传播.即使不具备计算机专业知识的人.也能从网络上方便地下载并使用简单而危害性很大的攻击工具。网络攻击无处不在.因此有必要在网络中布置入侵检测系统,以保障网络安全。  相似文献   
168.
《中国电信业》2010,(11):82-82
欧盟委员会近日表示,欧洲将加强网络安全立法,应对日益严峻的网络攻击。按照新的监管法规,网络攻击罪犯和相关恶意软件的生产者将会被起诉,刑事制裁的上限将延长至两年。发生网络攻击时,欧洲各国有快速Ⅱ向应帮助请求的义务。法规还将对“信息系统的非法截听”这种新的泛欧刑事犯罪进行了界定。  相似文献   
169.
现在IPv6在许多国家己经开始大规模的部署运用。人们通常认为IPv6无疑要比IPv4更加安全,本文详细分析了IPv6网络的DoS/DDoS攻击并针对IPV6可能面临的问题展开了讨论。  相似文献   
170.
何小波 《商业科技》2009,(9):123-124
随着Internet互联网络带宽的增加和多种DDoS工具的不断发布,DDoS拒绝服务攻击的实施越来越容易,DDoS攻击随处可见,人们为克服DDoS攻击进行了大量研究,提出了多种解决方案。本文系统分析了DDoS攻击的原理和攻击思路,从管理和技术两个方面提出一些关于减少DDoS攻击方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号