全文获取类型
收费全文 | 521篇 |
免费 | 37篇 |
国内免费 | 17篇 |
出版年
2024年 | 1篇 |
2023年 | 1篇 |
2021年 | 14篇 |
2020年 | 6篇 |
2019年 | 30篇 |
2018年 | 33篇 |
2017年 | 37篇 |
2016年 | 34篇 |
2015年 | 17篇 |
2014年 | 49篇 |
2013年 | 116篇 |
2012年 | 8篇 |
2011年 | 27篇 |
2010年 | 34篇 |
2009年 | 28篇 |
2008年 | 35篇 |
2007年 | 22篇 |
2006年 | 17篇 |
2005年 | 19篇 |
2004年 | 13篇 |
2003年 | 15篇 |
2002年 | 8篇 |
2001年 | 3篇 |
2000年 | 2篇 |
1999年 | 1篇 |
1998年 | 1篇 |
1995年 | 2篇 |
1993年 | 1篇 |
1990年 | 1篇 |
排序方式: 共有575条查询结果,搜索用时 15 毫秒
231.
针对W indows2000下自带的IPSec与L inux的IPSec相互通讯比较困难的问题,对L inux IPSec、ND IS网络驱动程序以及WDM设备驱动程序进行了研究,在W indows平台下设计并实现了一个基于中间层驱动程序的IP-Sec,它能与L inux IPSec通讯。中间层驱动程序对过往的数据包进行加密或者解密操作是通过WDM设备驱动程序与上层应用程序的通讯机制,以此来实现应用层与内核的双向通讯,即应用层向内核传递密钥及其他配置信息,内核向上层应用程序提供底层的配置信息。此外,在L inux IPSec源代码的基础上增加了安全审计功能,具体测试结果表明,这个系统可以与L inux IPSec通信。 相似文献
232.
提出在IBM虚拟机器的架构上,使用错误围堵策略建立可生存的网络安全设备内核的思想。建立有效的资源管理器,分割、调度机器资源,把物理资源提供给虚拟机器,平衡错误围堵与其它的性能要求。利用软件和硬件错误围堵技术制约对系统攻击引起的错误,防止一个错误引起整个系统的崩溃。用以上策略建立了内核模型,给它加上大负荷,正常和异常的工作。实验结果显示:即使在系统中某些部分出错的情况下,依然不影响系统的整体性能,并且错误围堵的开销几乎可以忽略不计。 相似文献
233.
黄波人 《中国人民武装警察部队学院学报》2005,21(3):33-34
改进警卫形式,落实“内紧外松”警卫原则,是保持我们党同人民群众血肉联系的需要,是践行“三个代表”重要思想和贯彻既保证安全又方便群众方针的需要,是改革开放和经济建设的需要。警卫工作要想得到人民群众的理解和支持,首先要从改进警卫形式入手,克服草木皆兵、岗哨林立、警笛长鸣的人海战术;坚持内(宾)外(宾)有别的原则,树立群众观念,尽可能做到不扰民或少扰民,采取措施,在保证安全的前提下,维护人民群众正常的生活、工作秩序。 相似文献
234.
颜育进 《中国人民武装警察部队学院学报》2005,21(2):57-59
经济全球化深刻影响和改变了世界经济、政治、军事安全形势,促使我们探索新时期的国家军事安全战略。本文试图由经济视角透视新时期军事安全战略,简要分析了经济全球化背景下我国军事安全面临的挑战,强调经济安全是新时期军事安全战略的立足点和重要战略目标,并探讨了经济软实力作为非战争军事斗争方式的运用及经济全球化影响下的新时期军事安全战略的特征。 相似文献
235.
分析了军用电话网、军用广播电视网和指挥自动化网的现状,明确了军用“三网合一”的目标和可行性,提出了一种适合我军战时需要的“三网合一”实现方案,着重描述了该方案的结构、组成、工作原理及网络接口设计,对该方案的安全性能及使用的关键技术进行了分析,并给出了提高系统安全性的相关措施。 相似文献
236.
基于模糊证据理论的船舶安全评估 总被引:1,自引:0,他引:1
针对船舶安全评估过程中的诸多不确定因素,提出了一种基于模糊证据理论的安全评估方法.将证据体空间中的事件视为模糊子集,并引入模糊概率,更好地描述了专家意见(或知识),给出了质量分配函数的表示.最后,结合某船舶系统,给出了其安全评估的具体实现过程.结果表明,该方法可靠、有效. 相似文献
237.
238.
239.
介绍了一种用于指挥自动化网络中进行身份认证的USB安全钥安全管理系统,给出了使用USB安全钥进入网络终端时的认证机制,调用与浏览服务器信息时的认证流程,以及USB安全钥软、硬件的设计要点.在该安全钥管理系统中可运行重要软件的关键程序和查询关键信息,有效增强保密强度,安全钥采用USB接口,具有支持热插拔、携带方便等优点. 相似文献
240.