全文获取类型
收费全文 | 94篇 |
免费 | 0篇 |
专业分类
各国政治 | 2篇 |
法律 | 20篇 |
中国共产党 | 6篇 |
中国政治 | 40篇 |
政治理论 | 8篇 |
综合类 | 18篇 |
出版年
2023年 | 6篇 |
2022年 | 2篇 |
2021年 | 4篇 |
2020年 | 3篇 |
2019年 | 2篇 |
2018年 | 1篇 |
2017年 | 2篇 |
2016年 | 2篇 |
2015年 | 3篇 |
2014年 | 5篇 |
2013年 | 8篇 |
2012年 | 9篇 |
2011年 | 1篇 |
2010年 | 3篇 |
2009年 | 7篇 |
2008年 | 3篇 |
2007年 | 4篇 |
2006年 | 4篇 |
2005年 | 2篇 |
2004年 | 6篇 |
2003年 | 3篇 |
2002年 | 5篇 |
2001年 | 4篇 |
2000年 | 3篇 |
1999年 | 2篇 |
排序方式: 共有94条查询结果,搜索用时 586 毫秒
81.
82.
浅析计算机网络安全 总被引:2,自引:0,他引:2
王龙军 《江西行政学院学报》2001,3(4):71-73
计算机网络的开放性、互联性特征 ,使得网络面临潜在威胁和表现出极度的脆弱性、易受攻击性。威胁计算机网络安全主要有两种 :设备威胁和信息威胁。对计算机病毒和黑客防御就是极积搜寻已出现的病毒特征 ,制定相应对策 ,如 :访问控制策略 ,防火墙控制措施 ,信息加密策略 ,防毒、查毒、解毒策略和网络安全管理策略。 相似文献
83.
张亮 《上海公安高等专科学校学报》2000,10(2):58-60
“电子遥控软禁系统”作为一种新型警用装备,目前在发达国家已广泛使用。它既扩展了监狱的管理范围,对犯人实施更有效的改造,又能减少监狱管理人员,节约国家财政开支。研制并使用适合我国国情的“电子遥控软禁系统”,不仅可给国家立法机构制定相关法律条文提供技术支持,而且又是减轻国家财政负担的一条新的途径。本文主要介绍“电子遥控软禁系统”的构成、主要指标、关键技术,并对该系统在我国的应用等进行了展望。 相似文献
84.
朱尽蓉 《陕西行政学院学报》1999,(4)
我院计算机房,各专业多人共机。要加强设备管理和维护及软件程序的保护,可采用硬盘整理优化、查解病毒、做好数据备份、创建加密盘、建立学生练习目录、建立虚拟软驱等方法措施。通过措施的灵活运周,可以使软件安全运行,有效避免其遭受破坏.确保其完整,减少反复安装所带来的不必要的工作量,使教学工作顺利进行。 相似文献
85.
池云 《辽宁行政学院学报》2010,12(5):173-174
随着网络技术的发展,网络安全成为当今网络社会的一个焦点话题,而数据加密技术是信息安全的一种重要解决方案,本文介绍了数据加密技术的概念以及网络上常用的加密方法。 相似文献
86.
分析了与加密货币相关的网络信息安全风险,主要探讨如何针对勒索病毒和盗取算力挖掘加密货币进行有效的侦测、识别和防范机制,提出通过构建零信任网络安全构架以应对相关的风险,并对构建全方位信息安全防御体系提出相应的建议。 相似文献
87.
88.
89.
陈辉 《中共郑州市委党校学报》2006,(4):127-128
电子邮件传输中的安全性问题十分重要,一种在电子邮件终端实现的安全电子邮件系统可充分保障电子邮件传输中的机密性、完整性和可鉴别性。同时,该系统不需要对通用邮件服务器进行改动,因而部署简便、经济,实用性好。 相似文献
90.
在无线网络上实施图像安全传输比有线网络难度大,无线网络传输信道开放,误码率相对较高。大多数针对图像的密码算法仅考虑到密码的安全强度,并未考虑传输过程中误码率对于解密带来的影响。提出了一种安全并可有效抵抗误码的密码算法,可用于解决无线网络中的图像传输问题。该算法中图像首先被分割成块,然后用基于混沌系统的一维可逆元胞自动机进行迭代加密,加密方式为循环链模式。仿真结果表明,该算法安全强度高,并且可有效避免传输过程中误码引起的错误传播对于解密的影响。 相似文献