首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   23篇
  免费   0篇
财政金融   4篇
工业经济   1篇
计划管理   3篇
经济学   5篇
贸易经济   5篇
经济概况   3篇
邮电经济   2篇
  2014年   1篇
  2013年   1篇
  2012年   3篇
  2011年   2篇
  2010年   3篇
  2009年   1篇
  2006年   2篇
  2005年   1篇
  2004年   5篇
  2003年   1篇
  2002年   2篇
  2001年   1篇
排序方式: 共有23条查询结果,搜索用时 15 毫秒
21.
吕定辉 《魅力中国》2010,(14):81-82
本文从网络入侵的定义出发,详细分析了入侵的基本原理及模型,讨论了入侵检测的对象、常用的攻击手段,以及入侵检测系统的分类。  相似文献   
22.
《中国电信业》2004,(8):72-73
蠕虫病毒、特洛伊木马、安全漏洞。淹没、黑客入侵和攻击——企业该怎么办?当然是安装一体化安全应用产品。只是要确保您选择的产品名副其实。企业级安全功能的一体化设备是能够提供所需的有效性.而没有分层安全应用产品的复杂性和高成本.也无需专门的人员。因此,在当今“一网罩天下”的世界中,这种产品极具吸引力。为评估这类产品的有效性,Infoworld测试了六种一体化安全应用产品Infoworld的测试性能参数主要有七个:管理能力、可设置性、灵活性、性能、件能力、扩展性和价格.他们所占评分的比重分别为:20%、20%、15%、15%、10%、10%和10%。其中.分值越大表示该产品相关参数方面表现越好。  相似文献   
23.
随着互联网应用的深入,网络蠕虫对计算机系统及网络的安全威胁日益增加。在网络环境下,多样化的传播途径和复杂的应用环境使网络蠕虫的发生频率增高、潜伏性变强、覆盖面更广,造成的损失也更大。与传统的主机病毒相比,网络蠕虫具有更强的繁殖能力和破坏能力。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号