全文获取类型
收费全文 | 135篇 |
免费 | 0篇 |
专业分类
财政金融 | 61篇 |
工业经济 | 7篇 |
计划管理 | 23篇 |
经济学 | 12篇 |
综合类 | 4篇 |
贸易经济 | 20篇 |
农业经济 | 2篇 |
经济概况 | 5篇 |
信息产业经济 | 1篇 |
出版年
2024年 | 1篇 |
2020年 | 1篇 |
2017年 | 2篇 |
2016年 | 1篇 |
2015年 | 5篇 |
2014年 | 4篇 |
2013年 | 4篇 |
2012年 | 5篇 |
2011年 | 11篇 |
2010年 | 5篇 |
2009年 | 13篇 |
2008年 | 11篇 |
2007年 | 4篇 |
2006年 | 7篇 |
2005年 | 14篇 |
2004年 | 12篇 |
2003年 | 14篇 |
2002年 | 6篇 |
2001年 | 1篇 |
2000年 | 9篇 |
1999年 | 1篇 |
1996年 | 1篇 |
1991年 | 1篇 |
1983年 | 2篇 |
排序方式: 共有135条查询结果,搜索用时 15 毫秒
11.
Root作为UNIX系统的超级用户,在管理和维护系统方面有着最大的权限,它的口令管理是系统管理员的重要工作之一。一旦root口令泄露,整个系统将门户洞开,不再有任何安全性可言。因此好的系统管理员不仅使用难于记忆和猜破的root口令,而且还经常改变口令。但如果使用中一时忘记 相似文献
12.
13.
几乎所有的银行都发行了银行卡,特别是目前大多数企事业单位的工资直接转入银行卡。因此,持卡人的数量越来越大,银行卡既可以购物也可以兑现,还可以实现网上交易,但面向用户的应用系统中的密码设计是否安全?密码长度固定会存在什么问题?这是人们普遍关注的问题,本文孓此问题做一些探讨。 相似文献
14.
15.
安全策略的根本在于“防”。一般的防范措施都是对数据加密或者利用口令验证方式。我们今天针对XP系统,讨论一个新的思路一限制功能。通过合理的限制达到安全的目的。
比如我们开始给电脑设置一个上网的白名单,防止用户上其他网站,可以这样操作: 相似文献
16.
高杰 《长春金融高等专科学校学报》2004,(1):62-64
在计算机网络应用中认证技术是信息安全中的一个重要内容.在网上商务日益火爆的今天,很多情况下用户并不要求购物信息保密,只要确认网上商店不是假冒的,而这就需要身份认证.身份认证用于鉴别用户身份,分为两大类;基于秘密信息的身份认证方法和基于物理安全性的身份认证方法. 相似文献
17.
移动商务的身份认证问题已成为制约移动商务发展的瓶颈。动态口令技术实现简单、成本低、无须第三方认证的特点使其较适合移动商务的身份认证。基于动态口令的认证思想,引入椭圆曲线密码体制进行改进,提出一套移动商务身份认证机制,最后分析了该机制的安全性。 相似文献
18.
目前"网络钓鱼"攻击已成为继电脑病毒之后的最大的网络安全隐患之一。本文提出了一种基于双向认证机制防范"网络钓鱼"攻击的解决方案。 相似文献
19.
随着越来越多智能手机的广泛应用,通过手机接入互联网成为大众潮流与需求,网络的安全也越来越重要。本文研究和分析了现有的身份认证手段,并着重阐述了安全性最好的动态口令的原理,工作机制。首次将动态口令这种身份认证手段应用于目前最前沿的手机操作平台android上,以期解决目前存在的手机互联网安全问题。 相似文献
20.