首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1168篇
  免费   69篇
  国内免费   87篇
电工技术   56篇
综合类   154篇
化学工业   12篇
金属工艺   6篇
机械仪表   21篇
建筑科学   13篇
矿业工程   20篇
能源动力   6篇
轻工业   3篇
水利工程   1篇
石油天然气   6篇
武器工业   1篇
无线电   199篇
一般工业技术   7篇
冶金工业   15篇
自动化技术   804篇
  2023年   6篇
  2022年   4篇
  2021年   15篇
  2020年   13篇
  2019年   11篇
  2018年   9篇
  2017年   12篇
  2016年   19篇
  2015年   23篇
  2014年   70篇
  2013年   31篇
  2012年   70篇
  2011年   81篇
  2010年   70篇
  2009年   97篇
  2008年   118篇
  2007年   111篇
  2006年   98篇
  2005年   113篇
  2004年   79篇
  2003年   73篇
  2002年   59篇
  2001年   51篇
  2000年   33篇
  1999年   12篇
  1998年   8篇
  1997年   6篇
  1996年   9篇
  1995年   2篇
  1994年   3篇
  1993年   4篇
  1991年   1篇
  1990年   1篇
  1989年   1篇
  1985年   3篇
  1983年   1篇
  1981年   2篇
  1979年   2篇
  1973年   3篇
排序方式: 共有1324条查询结果,搜索用时 234 毫秒
101.
OPSEC在电力企业网络安全管理中的应用   总被引:2,自引:1,他引:2  
网络防火墙作为一种通用的网络安全产品,并不能完全满足电力企业的实际需要和特定的场合,用户往往不得不借助于第三方的安全产品或自己开发的安全软件,因而存在如何与现有的网络安全系统形成一个整体的企业安全体系问题。针对该问题,文中介绍了在0PSEC(开放安全企业互联平台)的开发环境下,以目前几种常见的黑客攻击手段(DDOS,Trojan horses与Port-Scan)为研究对象,利用开放性协议OPSEC提供的公用接口,将设计的自动入侵检测报警的安全软件作为一个扩展的防火墙管理模块嵌入到支持OPSEC的企业网络防火墙中,配合原有的防火墙管理模块共同防御黑客攻击的开发实践。  相似文献   
102.
防火墙和入侵检测系统在服装企业信息网络中的应用   总被引:4,自引:0,他引:4  
薛立 《中原工学院学报》2003,14(3):67-69,78
保障服装企业信息网络的安全是当前服装企业信息建设的迫切要求.本文通过对服装企业信息网络的结构以及网络安全需求的分析,提出了防火墙和入侵检测系统在服装企业信息网络中具体的应用方案.  相似文献   
103.
介绍了网络的不安全因素,包括网络病毒和系统外来非法入侵。通过建立网络防火墙和采用有效的防毒软件,并建立合理的网络架构和良好的安全制度来构建接入Internet的企业网络的安全体系。  相似文献   
104.
Linux在内核中已实现了强大的防火墙机制,以2.2.x版本下的ipchains为例,通过对内核代码的分析,揭示了Linux防火墙的内核实现机制。描述了规则链的函数以及实现的基本框架,分析了不同断点数据包的处理,详细介绍了防火墙核心的数据结构和规则的应用以及和基于模块机制的动态实现机理。  相似文献   
105.
余婧  林璟锵  荆继武 《计算机工程》2004,30(24):91-92,197
介绍了一种自行设计并实现的应用层防火墙,它能有效地预防针对Web服务和电子邮件服务的攻击,体现了其专用性;同时配置软件模块的加入可以实现防火墙的通用性,使得系统可以很容易地移植到针对其他的应用,实现了系统的通用性。  相似文献   
106.
就信息网络安全内涵发生的根本变化,阐述了安全体系的重要性及建立网络安全体系的必要性。介绍了网络防火墙安全技术的分类及其主要技术特征。  相似文献   
107.
随着计算机网络系统的迅速发展和广泛应用,网络及信息安全的问题越来越受到人们的高度重视.探讨了防火墙系统的结构以及防火墙系统功能、拓扑结构的选择.  相似文献   
108.
校园网安全威胁及其应对策略探讨   总被引:1,自引:0,他引:1  
校园网在运行过程中面临各种安全威胁。论文通过对校园网及其应用系统的访问控制体系问题进行分析,就身份认证、防火墙,文件和服务的共享访问和封锁系统漏洞四个方面提出基于访问控制的安全策略。  相似文献   
109.
姚青梅 《炼油与化工》2012,(4):38-40,63,64
企业内部网络是一个庞大而复杂的系统。企业内部网络的组建多侧重于局域网的设计,对设备的选型、网络拓扑的设计以及实现拓扑的搭建也应该有足够的重视;同时完善网络的组建、服务器的选择及配置、Internet接入技术以及防火墙的使用等亦非常重要。  相似文献   
110.
Through the analied of current tunneling mechanism,a more efficient and applicable tunneling mechanism called TrNAT based on TSP to face different scenarios was proposed.Optimization of the communications between NAT users was achieved with ideology of MIPv6.Then,Shim6 was utilized to realize route redundancy and also improved the route aggregation of 6 to 4 tunnel.Finally,TrNAT tunneling mechanism was implemented on Linux kernel and validated by experiments.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号