全文获取类型
收费全文 | 153篇 |
免费 | 53篇 |
国内免费 | 9篇 |
出版年
2024年 | 2篇 |
2023年 | 5篇 |
2022年 | 7篇 |
2021年 | 2篇 |
2020年 | 2篇 |
2019年 | 4篇 |
2018年 | 8篇 |
2017年 | 4篇 |
2016年 | 4篇 |
2015年 | 13篇 |
2014年 | 16篇 |
2013年 | 10篇 |
2012年 | 12篇 |
2011年 | 11篇 |
2010年 | 13篇 |
2009年 | 7篇 |
2008年 | 8篇 |
2007年 | 7篇 |
2006年 | 10篇 |
2005年 | 6篇 |
2004年 | 8篇 |
2003年 | 12篇 |
2002年 | 11篇 |
2001年 | 10篇 |
2000年 | 5篇 |
1999年 | 4篇 |
1998年 | 3篇 |
1997年 | 3篇 |
1996年 | 5篇 |
1995年 | 1篇 |
1994年 | 1篇 |
1991年 | 1篇 |
排序方式: 共有215条查询结果,搜索用时 15 毫秒
191.
192.
以云计算为代表的新一轮信息技术在国防和军事领域的成熟运用,将使军队的装备、力量结构、作战方式以及战场形态等发生新的重大变化。云计算技术把大量面向非专业用户和分散的终端计算机的防护和管理,转变为面向少数专业技术人员和对集中存放的服务器的防护和管理,在管理上更加便利,也更具针对性,但数据集中带来的风险也不容小视。 相似文献
193.
正随着计算机和互联网技术的飞速发展,人们对系统安全、网络安全的需求不断增强,可信技术应运而生。"可信计算"、"可信网络"、"可信云"等新颖名词层出不穷。人们不禁要问,"可信"是什么?它从何而来?又因何而成为信息安全领域的新宠呢? 相似文献
194.
195.
196.
197.
一种基于联动的军队网络安全防护体系 总被引:1,自引:0,他引:1
网络是军队信息化建设的基础,安全是军队信息化建设的保障。通过分析当前军队网络安全方面所存在的隐患以及防护措施的不足,引入一种基于联动技术的网络安全防护体系。该体系以防火墙为核心,以安全通信协议为基础框架,以PKI/CA体系为安全支撑,能够从整体上对军队网络进行全方位、立体的防护。其逻辑构成为核心安全设备、外围安全设备和安全通信协议3个部分,各种外围安全设备通过不同的安全通信协议如LD- BP、LCSP、ASIP等与核心安全设备(防火墙)进行有机联动,整个体系的安全性可以满足军队对网络安全的要求。 相似文献
198.
随着 INTERNET 的快速发展,网络安全问题也日益严重,防火墙、入侵检测系统等网络安全技术得到广泛应用。蜜罐的出现,提供了一种新的主动型的网络安全防护技术。本文介绍了蜜罐的定义、分类以及安全性和应用。 相似文献
199.
200.
本文介绍了在客户工作站/服务器或类似的大的网络环境中所广泛采用的认证软件-Kerberos。第一书阐述其工作机理,第二书介绍Kerberos协议,第三节讨论了工作步骤,第四节介绍Kerberos版本。网络安全是信息安全领域的一个十分热门的分支,而用户认证是网络安全需解决的重要问题。因此,本文内容会对关心网络安全的同行有点研益。 相似文献