全文获取类型
收费全文 | 1597篇 |
免费 | 10篇 |
国内免费 | 1篇 |
专业分类
化学 | 2篇 |
综合类 | 10篇 |
数学 | 7篇 |
物理学 | 4篇 |
无线电 | 1585篇 |
出版年
2024年 | 5篇 |
2023年 | 17篇 |
2022年 | 21篇 |
2021年 | 26篇 |
2020年 | 14篇 |
2019年 | 21篇 |
2018年 | 6篇 |
2017年 | 36篇 |
2016年 | 51篇 |
2015年 | 39篇 |
2014年 | 99篇 |
2013年 | 86篇 |
2012年 | 88篇 |
2011年 | 71篇 |
2010年 | 95篇 |
2009年 | 106篇 |
2008年 | 66篇 |
2007年 | 57篇 |
2006年 | 57篇 |
2005年 | 86篇 |
2004年 | 110篇 |
2003年 | 134篇 |
2002年 | 86篇 |
2001年 | 103篇 |
2000年 | 41篇 |
1999年 | 39篇 |
1998年 | 20篇 |
1997年 | 16篇 |
1996年 | 9篇 |
1995年 | 3篇 |
排序方式: 共有1608条查询结果,搜索用时 15 毫秒
21.
伴随信息技术的迅速发展和进步,计算机网络技术广泛应用在人们的工作生活的各个领域。在网络信息时代下,信息化技术为人们生活带来极大的便捷,因而各个领域也对其信息安全性更加重视。防火墙技术是保障计算机网络信息安全的关键,所以对防火墙技术进行优化和创新已是目前计算机网络信息安全所探究的主要课题。文章将针对防火墙技术概念与特点进行阐述,分析防火墙技术种类及其在计算机网络信息安全应用价值,最后对该技术在计算机网络信息安全中的具体运用展开探究,以期有助于人们能够正确了解并有效运用防火墙技术,进而对外来网络连接进行实时监控,同时自行阻隔危险数据信息,最大程度的保障计算机网络信息的安全性。 相似文献
22.
自2004年起,一种名为ARP的病毒逐渐向互联网环境扩散,2006年ARP病毒对教育行业的影响到达顶峰,全国教育行业相继发布了对ARP病毒防治的公告。文章首先从ARP病毒防火墙技术切入,并分析现代化高校校园网环境所存在的安全问题影响因素,并就ARP防火墙技术在校园中的应用以及配置进行简要阐述。 相似文献
23.
在现代网络中,越来越多的主机被部署在NAT和防火墙(FW)之后,这就要求VoIP、P2P等通信软件必须具备穿越NAT/FW的能力,才能实现端到端的数据传输.现有的STUN、TURN、ICE等方案虽然可以穿越大部分NAT/FW,但对有端口或协议限制的防火墙却无能为力.本文提出了将ICE和HTTP Tunnel技术相结合的穿越方案,设计并实现了可跨平台运行的HTTP Tunnel模块来配合ICE进行穿越.实验证明,在防火墙只开放80端口这种苛刻的条件下,该HTTP Tunnel模块也能够成功穿越大部分防火墙,实现数据流的稳定传输. 相似文献
24.
25.
2004年中,方正集团整合旗下所有信息安全相是业务成立方正信息安全技术有限公司(简称方正安全),方正安全的成立标志着中国信息产业的领军企业——方正集团正在实施全面进军国内信息安全行业的信息安全战略。继在武汉、成都、西安、上海等城市召开其2004全线新品发布会之后,方正安全移师北京,于12月8目在京召开“方正安全中华巡”大规模新品巡展。 相似文献
26.
27.
分布式防火墙是在传统边界防火墙基础之上开发成功的,它与传统边界防火墙最大的不同就在于它们的防护理念完全不同,边界防火墙是仅对网络外部的访问不信任,而分布式防火墙是对网络内、外部访问都不信任。在分布范围上,边界防火墙仅处于内、外部网络边界,而分布式防火墙采取主机驻留方式,不仅存在于网络(包括内、外部网络间和内部子网之间两方面)边界处,而且还在网络各节点主机(包括服务器和工作站两方面)中驻留,防护更加彻底、全面。 相似文献
28.
本首先从Internet安全的症结——TCP/IP协议存在的安全问题入手,然后介绍了Internet安全可行的解决方案——防火墙技术及其优缺点。 相似文献
29.
根据防火墙技术的发展现状,分析了防火墙的功能需求,提出了五种防火墙的安全体系结构,对于防火墙设计和实现中的一些问题以及今后的发展方向提出了我们的看法。 相似文献
30.