首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   423篇
  免费   0篇
财政金融   76篇
工业经济   21篇
计划管理   83篇
经济学   69篇
综合类   19篇
运输经济   1篇
贸易经济   99篇
农业经济   3篇
经济概况   37篇
信息产业经济   11篇
邮电经济   4篇
  2022年   3篇
  2020年   4篇
  2019年   1篇
  2017年   2篇
  2015年   2篇
  2014年   16篇
  2013年   27篇
  2012年   25篇
  2011年   30篇
  2010年   18篇
  2009年   31篇
  2008年   30篇
  2007年   34篇
  2006年   17篇
  2005年   52篇
  2004年   32篇
  2003年   33篇
  2002年   12篇
  2001年   16篇
  2000年   36篇
  1999年   1篇
  1997年   1篇
排序方式: 共有423条查询结果,搜索用时 0 毫秒
41.
<正>自网络诞生以来,信息安全问题就如影随形,黑客入侵、网上经济犯罪、垃圾电子邮件等都预示着全球信息安全形势不容乐观。虽然防火墙是抵御入侵的重要手段,但它采取的是一种静态防  相似文献   
42.
随着人民银行电子化建设步伐的不断加快、应用层次的不断深入,计算机技术渗透到人民银行的各个部门和各业务处理过程.然而,计算机系统本身的不安全性(如网络缺乏安全保障、软件设计的不周全性、硬件的脆弱性、系统的开放性等)和人为的攻击破坏(如病毒的侵扰、黑客、计算机犯罪等)以及安全管理制度的不完善,使业务电子化过程中潜伏着很多安全隐患,一旦爆发可导致业务瘫痪,造成巨大的经济损失和不良的社会影响,金融电子化、网络化程度越高,这种危害的影响就越大.  相似文献   
43.
网络信息安全的威胁及防范策略   总被引:2,自引:0,他引:2  
本文概要地介绍了网络信息安全面临的主要威胁,阐述了计算机网络安全的基本防范策略.  相似文献   
44.
随着网络电子商务的发展,黑客行为对交易安全构成了严重威胁。它破坏了网上交易的安全性,使网络贸易商和消费者蒙受了经济损失。对黑客行为除用刑法和行政法调整外,主要应作为一种民事侵权行为受民法调整。  相似文献   
45.
在此前举行的黑帽黑客大会上,美国安全研究员丹尼尔·布恩特罗(Daniel Buentello)以及其他3人在大会上面向数百位观众演示了如何侵入Nest智能恒温器内部程序,并取得对设备的控制。  相似文献   
46.
病毒制造者往往都是一些企图在网络上显示自己技术能力的人。也可能是一些心怀不轨的所谓黑客。日前。网络上出现一种叫做“古董”的病毒。这种病毒可以远程连接用户的电脑。成为一些“黑客”的利用工具。  相似文献   
47.
文章结合计算机软件系统在运行中产生的安全问题着手,对产生这些问题的原因进行详细分析,并针对网络安全架构的实现,提出了一系列提高计算机软件系统与网络安全的防范措施,以维护互联网的安全。  相似文献   
48.
随着计算机信息技术和互联网技术的飞速发展,网络已经成为社会经济发展的主要推动力量,人们对网络也越来越依赖。由于计算机互联网追求的是高流通性、开放性,所以不可避免的会牺牲掉一部分安全性,所以网络上的计算机系统容易受恶意软件等网络不安定因素的攻击,因此,网络信息资源的安全与保密成为一个重要的话题。详细阐述常见的计算机网络安全威胁,进而提出几种常用的网络安全防范措施。  相似文献   
49.
网络公关并无“神通”,不过是多数躲在暗处,或是冒充“受害”的当事单位或当事人与网站联系,指称网站登载的信息属“诽谤谣言”,要求删除;或是直接与在线编辑联系,以删一帖多少钱为诱饵,试图“收买”值班编辑;权势大一点的公关,可能会直接找有执法权的行政部门,指令网站“删帖”;最恶劣的手段是“黑客入侵”,靠技术手段窃取发帖当事人或值班编辑的工作密码,直接修改或删除信息。  相似文献   
50.
事件     
《中外企业文化》2000,(4):10-10
民航总局:禁折禁令依旧,民航联营出台;当当:黑客和人才战;  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号