首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   661篇
  免费   8篇
  国内免费   1篇
财政金融   146篇
工业经济   42篇
计划管理   123篇
经济学   100篇
综合类   44篇
运输经济   3篇
贸易经济   143篇
农业经济   2篇
经济概况   55篇
信息产业经济   4篇
邮电经济   8篇
  2024年   3篇
  2023年   1篇
  2022年   6篇
  2021年   3篇
  2020年   7篇
  2019年   4篇
  2017年   10篇
  2016年   6篇
  2015年   12篇
  2014年   60篇
  2013年   42篇
  2012年   51篇
  2011年   57篇
  2010年   54篇
  2009年   72篇
  2008年   50篇
  2007年   50篇
  2006年   30篇
  2005年   42篇
  2004年   30篇
  2003年   23篇
  2002年   12篇
  2001年   7篇
  2000年   12篇
  1999年   5篇
  1997年   9篇
  1996年   1篇
  1995年   4篇
  1991年   1篇
  1990年   3篇
  1989年   3篇
排序方式: 共有670条查询结果,搜索用时 15 毫秒
81.
网络入侵检测系统(NIDS),是重要的网络安全设施。IDS能对网络活动进行实时检测,扫描当前网络的活动,监视和记录网络的流量,根据定义好的规则对入侵行为进行分析,判断出黑客的攻击手段,进行及时、准确的报警,以便科技人员及时采取措施,消除隐患,保障网络和信息系统的安全。它与反病毒系统、防火墙、  相似文献   
82.
曲滨鹏  李现红  王桔 《数据》2004,(7):60-62
在计算机网络日益深入生活各个领域的今天,人类社会也逐步过渡到以网络为基础的社会,人们在充分享受网络带给我们快乐和便利的同时,也忽视了其中的安全问题.当一连串的黑客攻击事件发生后,网络安全问题受到了政府和公众的广泛关注,作为保护内部网的一种有效手段,防火墙技术目前备受青睐.  相似文献   
83.
84.
根据现代数字通信网的特点,针对无中心节点分布式网络,依据可利用的截获信息提 出了基于网络层、链路层、物理层和内核、伪网、伪帧等有效攻击技术。此外,结 合可能无细微先验知识的限制,提出了有限盲攻击技术。其中部分攻击技术已成功应 用,试验结果表明所提出的有效攻击技术具有较高的攻击效能,其应用前景广阔。  相似文献   
85.
互联网在给人们带来无限生机的同时,它多年累积下的大量系统漏洞,也使网络世界面临着巨大的安全威胁。拒绝服务(DenialofService)攻击就是一种典型的遍布全球的系统威胁。与企图获得网络及信息访问权等手段不同,最典型的DoS攻击是以消耗服务器端资源为目标,通过伪造超过服务器处理能力的请求数据造成服务器响应阻塞,阻碍网络主机提供正常服务,从而使合法用户无法得到服务响应。DoS攻击既能通过TCP、ICMP等协议实现,也能攻击特殊的网络服务应用,如HTTP、FTP服务。此外,有些DoS攻击还通过发送无用的网络报文掀起网络风暴和提供错误的…  相似文献   
86.
《金融电子化》2016,(1):96-96
本刊讯2015年12月16日,山石网科总裁兼CEO罗东平在“乌镇峰会”论坛上结合互联网发展新态势探讨了网络安全防护的新思路,呼吁国内安全企业通过模式创新保障数字丝路的网络安全。罗东平表示,网络安全防护需要模式变革与创新。首先要能发现和感知网络潜在的风险和威胁,并对其进行有层级的展现及控制,运用“发现,可视,控制”的安全防护闭环,实现涵盖整个攻击过程的全面保护。其次,云内部的纵深安全与边界防护同样亟需重视。呈现实时的应用流量和威胁,方能实现全维度的安全防护。  相似文献   
87.
本文对网络安全方面的误区作了简要总结,对局域网中无需单机防火墙,局域网中无需单机防火墙,安装杀毒软件和病毒防火墙就不怕病毒,安装了补丁就安全了等误区做了详述,并指出对策,介绍了网上多种恶意代码的攻击方式,并对其进行防范作了较详细的介绍,对实际工作具有指导意义.  相似文献   
88.
赖叶蕾  叶晰 《商场现代化》2013,(32):132-132
本文首先介绍了分布式拒绝服务攻击(DDos)的实施原理,进而分析了DDoS攻击对电子商务网站和DNS服务器的危害,最后提出了一种防御基于DNS放大DDoS攻击的方案。  相似文献   
89.
文章通过网络爬虫获取贵州省2010—2022年旅游流数据,构建旅游流网络及其结构韧性的综合评估及攻击指标体系,并借助复杂网络、指数随机图等方法,实证探讨了贵州省旅游流网络结构韧性的变化特征及其影响因素。结果表明:(1)贵州省旅游流网络结构韧性呈现先下降后上升的态势,旅游流网络联系的增强并未带来网络结构韧性的提升。韧性水平较高的地区多为东南部的旅游中心城市;(2)分维度来看,贵州省旅游流网络形成了较为典型的“核心—边缘”层级结构,网络的匹配性明显,传输性在不断提升,小团体集聚现象开始凸显;(3)旅游流网络结构在随机攻击下呈现出鲁棒性特征,而在蓄意攻击下脆弱性较为显著,且在蓄意攻击下网络承受能力随时间推移整体呈现上升趋势,旅游流核心网络不断拓展;(4)网络内生结构、个体属性以及外生网络变量共同影响着旅游流网络结构韧性变化。其中,网络互惠性、经济水平、产业结构、政府支持与接待能力对旅游流网络结构韧性变化具有显著正向影响,市场规模对旅游流网络结构韧性变化的正向作用不断凸显,而网络边数与空间距离对旅游流网络结构韧性变化具有明显的抑制作用。  相似文献   
90.
业界风信     
《华南金融电脑》2005,13(6):20-23,19
国有银行练好内功不可等闲视之;八大行业需建立容灾系统;联想籍安全芯片拓展国内PC商机;小心请君入瓮式的攻击;DNS漏洞攻击逐渐增多;天融信网络卫士入侵检测系统获奖;本本安全最忌莫名易主;因应双核CPU微软正研发Singularity;  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号