首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   201篇
  免费   3篇
财政金融   52篇
工业经济   2篇
计划管理   64篇
经济学   13篇
综合类   15篇
运输经济   3篇
贸易经济   41篇
农业经济   1篇
经济概况   8篇
信息产业经济   3篇
邮电经济   2篇
  2023年   1篇
  2022年   2篇
  2021年   1篇
  2019年   1篇
  2018年   2篇
  2016年   5篇
  2015年   4篇
  2014年   8篇
  2013年   13篇
  2012年   12篇
  2011年   11篇
  2010年   14篇
  2009年   25篇
  2008年   22篇
  2007年   17篇
  2006年   6篇
  2005年   10篇
  2004年   16篇
  2003年   11篇
  2002年   5篇
  2001年   13篇
  2000年   3篇
  1999年   1篇
  1997年   1篇
排序方式: 共有204条查询结果,搜索用时 15 毫秒
21.
王煜 《经济师》2011,(10):58-58,60
文章从电子商务的角度和财务管理的视角,分析了网络支付结算业务存在的风险以及产生的原因,并对其风险的防范提出了相关见解。  相似文献   
22.
宋剑 《魅力中国》2009,(4):117-117,104
本文在分析BLP和BIBA模型的基础上,提出了一种新型的层次共享组访问控制模型。在该模型中提出了动态完整性的概念,同时将完整性和保密性作为不相关的两个特性在模型中存在,使其更加符合现实情况。  相似文献   
23.
本文阐述了网络安全的重要性及网络安全的现状。并给出了加强网络安全的策略:1.加强计算机网络技术:加强系统的物理安全管理、防火墙技术、运用访问控制策略、信息加密策略、设置网关策略等。2.规范网络安全管理、加强立法。  相似文献   
24.
在经济和信息全球化飞速发展的今天,一个信息化的政府已成为一个国家综合国力的重要标志,正如朱镕基总理指出的“政府政务管理信息网络化是一场革命,势在必行。”  相似文献   
25.
随着全国农行大集中的进行以及广东农行新一代系统的全面铺开,早期分配的网络地址已经不能满足网点的需要。因此广东农行采用网络地址转换(NAT)技术,实现大量的用户共享少量的IP地址与总行及其它省分行通信。  相似文献   
26.
伴随着金融电子化建设的不断发展,计算机及网络通信等技术在央行得到了广泛应用和不断扩展。目前,我行业务网实行的是“总行—二级分行(省会中心支行)一地市中心支行一县支行”的网络框架,各级节电的局域网也就成为整个信息系统安全的重要环节。一、信息安全隐患分析(一)内部管理问题局域网管理,特别是内部网络管理尤为重要,内部管理的漏洞很容易被无限放大,给我们带来重大安全隐患。大量事实表明,在计算机系统受到的危害中,很多是由于管理不善或控制不严造成的,如一些员工或管理员有意无意泄漏他们所知道的一些重要信息,而管理上却没有相应的制度来约束;或当业务人员存在违规操作时,安全人员无法进行实时的检测、监控、报告与预警;当安全事件发生后,该行员工离开人行或者其角色改变的时候,其准人特权没有被立即收回或者更改,访问控制措施落实不到位,极易引起安全事件的发生。(二)病毒传播问题  相似文献   
27.
《交通企业管理》2003,(9):47-47
有关专家介绍,目前信息安全管理实用规则ISO/IEC17799(前身为英国的BS7799标准)对信息安全管理给出的建议获得业界普遍认同,该标准列出10个方面,成为组织实施信息安全管理的实用指南,适用于大、中、小组织的信息系统在大多数情况下所需的信息安全控制范围。 1.安全政策。为信息安全提供管理指导和支持。  相似文献   
28.
浅析IDS与IPS的应用与部署   总被引:1,自引:0,他引:1  
随着计算机网络应用的日益普及,随之而来的安全问题也层出不穷。恶意代码、病毒、黑客、不良网站、人为干扰等不安全因素对计算机网络应用造成了一定的障碍。从安全角度考虑,很多企业对计算机网络的使用进行了各种限制。面对来自多方面的混合威胁,单一的安全保障系统已经无法满足安全的需求。例如:防火墙用于网络访问控制,而对于黑客使用缓冲区溢出等应用或攻击OS弱点,以及通过邮件传播的蠕虫病毒无能为力;防病毒系统属于被动防护,只能检测出已知病毒,而无法检测出新的未知病毒。  相似文献   
29.
一、概念描述 网络防火墙是一种用来加强网络之间访问控制的特殊网络互联设备,如路由器、网关等。它对两个或多个网络之间传输的数据包和连接方式按照一定的安全策略进行检查,以决定网络之间的通信是否被允许,其中被保护的网络称为内部网络,另一方则称为外部网络或公用网络。它能有效地控制内部网络与外部网络之间的访问及数据传送,  相似文献   
30.
基于主机网络安全的Intranet的安全构架   总被引:1,自引:0,他引:1  
随着企业网络应用的逐渐普及,企业网络安全问题成为人们关注的焦点。本文根据企业网的特点,分析了Intranet的网络安全需求,从技术的层面探讨了Intranet网络安全策略,提出了一种基于主机网络安全技术的安全主机系统的构建方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号