首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   108篇
  免费   14篇
  国内免费   6篇
  2023年   4篇
  2022年   6篇
  2021年   2篇
  2020年   1篇
  2019年   4篇
  2018年   6篇
  2017年   3篇
  2016年   1篇
  2014年   11篇
  2013年   10篇
  2012年   6篇
  2011年   3篇
  2010年   9篇
  2009年   3篇
  2008年   5篇
  2007年   3篇
  2006年   8篇
  2005年   2篇
  2004年   8篇
  2003年   11篇
  2002年   6篇
  2001年   8篇
  2000年   4篇
  1998年   3篇
  1997年   1篇
排序方式: 共有128条查询结果,搜索用时 15 毫秒
1.
针对国防科技信息计算机网络的特点,本文根据国内外网络和安全产品运行的实际情况,分析了网络信息系统实际存在的一些安全问题并概要地给出了一个安全防御体系及其策略  相似文献   
2.
基于模糊综合评判的网络安全风险评估   总被引:1,自引:0,他引:1  
针对网络安全风险评估中影响因素复杂、指标难以量化的问题,提出了一种基于模糊综合评判的风险量化方法,建立了单一风险场景的层次化影响因素指标体系.应用实例证明,该方法所得评估结果科学合理,便于进一步的风险处理.  相似文献   
3.
提出了一种实时告警分析的网络安全风险评估方法。该方法整合了入侵检测、漏洞扫描等多种安全技术,通过对实时告警分析的结果,动态地计算出量化的网络安全风险值,并图形化地展示目标资产的当前网络风险状况。实验结果表明:该方法能有效地计算出当前网络系统量化的风险级别,帮助管理员对安全风险进行评估。  相似文献   
4.
本文以个人防火墙为主题,介绍了因特网的防火墙基本概念、原理、类型及特点。  相似文献   
5.
动态网络安全的框架模型   总被引:7,自引:0,他引:7       下载免费PDF全文
针对现有的静态网络安全模型存在的问题,提出了一种动态网络安全框架模型。该安全模型利用各种安全组件构建了立体的五层防御体系,并实现了防御能力的动态升级。  相似文献   
6.
毕岩辉 《中国民兵》2007,(10):30-31
随着世界信息技术的快速发展和广泛应用,计算机网络变得越来越普及,计算机网络安全已成为保密工作的重点。为处理好计算机网络应用与安全的关系,应从思想上、制度上、技术上严设“三道防线”,以确保计算机网络安全化、保密化、正常化运转。  相似文献   
7.
本文主要讨论了利用防火墙技术构筑VPN over DSL,实现高效、安全的企业级虚拟专业网络,着重讨论了防火墙技术中关键的安全标准Ipsec。  相似文献   
8.
目前,网络空间已成为大国博弈的核心领域,网络空间斗争形势日益复杂,网络空间安全上升为国家战略,对国有网络安全军工企业提出了更高的政治要求和能力要求.本文以W公司为例,通过研究W公司组织体系改革实施的必要性、基本思路和主要做法,以及实施成效,说明组织体系改革对国有网络安全军工企业履行强军兴军使命,支撑高水平科技自立自强,...  相似文献   
9.
霸权的高调     
近日,美国连续上演“贼喊捉贼”闹剧:在网络安全问题上捏造事实、蓄意抹黑中国;发表涉华年度报告,对中国人权和法治状况进行攻击。_直以来,美国总是通过歪曲事实,甚至炮制谣言来扰乱视听、转移视线、误导国际舆论,给其充当“国际警察”找借口,使其干扰国际社会正常秩序‘合法化”。  相似文献   
10.
田玉忠  刘国耀 《国防》2004,(9):12-12
江泽民同志曾明确指出:“互联网已经成为思想政治工作的一个新的重要阵地。”党的十六大报告也指出:“互联网站要成为传播先进文化的重要阵地。”国防教育内容的丰富性和教育对象的广泛性,决定了国防教育必须不断优化载体,更新手段,才能不断提升教育水平。进入20世纪90年代,迅猛发展的互联网,不仅参与人数多、信息量大,而且形象直观,互动性强,为我们开展国防教育构建了一个现代化信息平台,对加强和改进新时期国防教育工作带来了难得的机遇。当前,我们亟须增强用国防教育占领网络阵地的意识,在国防教育中主动开辟、占领、利用和净化网络这个…  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号