首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   124篇
  免费   1篇
物理学   1篇
无线电   124篇
  2023年   1篇
  2022年   1篇
  2021年   1篇
  2020年   2篇
  2019年   1篇
  2016年   8篇
  2015年   9篇
  2014年   20篇
  2013年   10篇
  2012年   12篇
  2011年   10篇
  2010年   19篇
  2009年   13篇
  2008年   4篇
  2007年   1篇
  2006年   3篇
  2005年   3篇
  2004年   1篇
  2003年   2篇
  2002年   1篇
  2001年   1篇
  1999年   2篇
排序方式: 共有125条查询结果,搜索用时 31 毫秒
21.
近年来,信息和网络安全问题受到国际社会普遍关注,网上公民隐私和国家主权受到大规模侵犯,制订相关国际规则、规范信息和网络空间行为的国际呼声日益高涨。  相似文献   
22.
我们在享受校园网给教学、办公带来便捷的同时,校园网网络安全问题也日益突出,例如:不良信息传播、网络攻击、计算机病毒泛滥等问题。所以为了维护校园网安全稳定运行,必须建立起一个校园网网络安全防护体系,保证校园网不受黑客攻击,使广大学生尽量少接触不良信息,为学生营造一个积极健康的网络环境,使他们具备一个积极向上的意识形态。文章通过分析当今校园网网络安全问题的现状,找出校园网所面临的各种威胁,列出实现校园网网络安全管理的对策。  相似文献   
23.
11月5日,在美国斯坦稿大学举行的“第四届世界网络安全峰会”上,中国互联网协会网络与信息安全工作委员会秘书长周勇林与美国东西方研究所高级技术总监卡尔·劳舍尔共同发布了《真诚沟通务实合作,共同抵制黑客攻击活动》的报告。  相似文献   
24.
当今社交网站凭借热门程度、高度开放性与互动性的特征,已经成为网络个人用户获取日常信息及人际互动的主要渠道、商业营销的新工具。全球最大的社交网站Face book注册用户数已突破5亿,在中国新浪微博用户已经在极短的时间内突破1.4亿。于此同时,社交网络成为了已成为网络黑客攻击首选目标,网络的个人隐私已经无所遁形。  相似文献   
25.
<正>最近玩跳水的不只明星,还有比特币。从4月10日晚间的最高报价266美元,截至记者发稿的4月16日下午1时,比特币价格在经历了5个震荡日后,狂泄至62美元。一夜暴富或者是一朝丧财永远是最让人津津乐道的谈资,比特币则将这样的素材在现实中深刻演绎。这也就是为什么比特币明明在2009年就已经出现,可直到4年后才引起足够的重视。在真正理解比特币内涵的拥趸眼  相似文献   
26.
量子密钥分发利用量子力学原理实现通信双方之间无条件安全的密钥传输而不被未经许可的第三方所窃听。目前,单光子QKD协议,纠缠光子对QKD协议,连续变量QKD协议等在理想的光源、信道、探测模型假设下已经被证明具有无条件安全性。然而,实际QKD系统所采用的非理想实际物理器件往往不完全符合理论安全性分析中的模型假设,这将导致比较严重的安全漏洞,从而降低实际QKD系统的安全性。为了抵御实际QKD系统非理想器件所引入的安全漏洞,可以从软件上改进QKD理论安全性分析(将实际QKD系统非理想特性纳入到安全性分析理论中),或从硬件上改进实际QKD系统(增加监控模块以抵御实际QKD系统安全漏洞)。对实际QKD系统光源、信道及探测端的安全漏洞进行了全面总结并给出针对各个安全隐患的抵御措施。  相似文献   
27.
当前,计算网络技术已在我国多个行业中被广泛使用,计算机在给我们带来便捷的同时,也给我们的信息数据带来极大的安全隐患,容易出现大数据泄露、丢失现象,非常不利于计算机网络信息安全化的使用,降低了计算机网络信息的稳定性。为确保计算机网络信息安全、稳定的运行,需要积极采取安全有效的防范措施,充分重视数据加密技术的研究与应用。文章深入分析了数据加密技术在计算机网络信息安全中的应用。  相似文献   
28.
随着现代化信息技术的广泛应用,近年来,我国信息环境呈现了明显的复杂化演变趋势.基于网络信息安全,文章主要介绍了软件定义网络中的DDoS安全保证价值,并简要概述了软件定义网络中的DDoS攻击检测路径,探究基于SDSNM逻辑架构的防御体系、基于OpenFlow攻击缓解方法、基于强化学习的攻击防御系统和基于DPDK的攻击防御...  相似文献   
29.
从理论上讲,没有一个计算机系统是绝对安全的,除非这个系统和外界没有任何联系。只要系统和外界有交互,就有可能被攻击。如果系统存在漏洞,那么攻击将更加简单。  相似文献   
30.
本文分析计算机网络安全的漏洞及防范措施,总结当前计算机网络安全方面存在的突出问题,并给出具体的应对方案。搭建完善、高效的计算机网络安全防护系统,在充分发挥计算机及网络优势的同时,确保信息安全,优化网络环境。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号