首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   122篇
  免费   0篇
教育   60篇
科学研究   25篇
体育   1篇
信息传播   36篇
  2021年   1篇
  2020年   1篇
  2015年   3篇
  2014年   4篇
  2013年   3篇
  2012年   2篇
  2011年   4篇
  2010年   7篇
  2009年   8篇
  2008年   22篇
  2007年   6篇
  2006年   5篇
  2005年   10篇
  2004年   16篇
  2003年   17篇
  2002年   6篇
  2001年   4篇
  2000年   2篇
  1996年   1篇
排序方式: 共有122条查询结果,搜索用时 15 毫秒
101.
《信息系统工程》2003,(3):43-43
今天,大部分人对黑客,病毒攻击的危险性都有了深刻的认识,所以很多网络都大量投资了防火墙,防病毒软件等。但一段时间运作下来,发现效果并不理想,病毒依然时常泛滥,重要信息常被泄露,网络可用性差,原因何在?关键在于安全是一个完整的体系,原来的安全体系架构存在巨大的缺陷。  相似文献   
102.
“无效退款”,是以前国内常常听到的一句药品电视广告语。记者在日本东京采访趋势科技(Trend Micro)公司的服务内容时,听到了相似的承诺。  相似文献   
103.
光荣与梦想     
《中国科技信息》2003,(8):21-21
很少有人愿意一辈子籍籍无名,所谓的淡泊,有时候,只是一种无奈和消沉.  相似文献   
104.
《信息系统工程》2003,(1):34-34
2002年12月12日,冠群金辰发布的“锻剑”系列七大网络安全产品是在其“网络安全整体解决方案”架构下的综合产品线,涵盖了邮件过滤网关、关关防火墙、防病毒系统、入侵检测、主机防护、安垒漏洞扫描和虚拟专用网解决方案等不同应用层面。这砦产品特点各异,在构筑网络安全防护体系的吐程中扮演着重要角色。  相似文献   
105.
<正> 最新统计资料表明,目前全世界流行的病毒共有20,000余种,这个数量正在以每月300-500种的速度向上飞速攀升。据ICSA(InternationalComputer SecurityAssociation,国际计算机安全协会)1998年对581,458台桌面机和12,122台应用/文件服务器进行抽样调查的结果显  相似文献   
106.
计算机病毒是一段可执行代码,运行时会影响或附着在其他可执行代码上,并自行复制和具有破坏性,随着技术的进步,面对计算机病毒种类和数量的快速发展,为保护计算机正常使用的有关资源,首先我们应该防患于未然,选择使用高效的杀毒软件进进行防范,还可以通过检查系统配置件以及系统注册表等来查找病毒,最终使病毒的危害降到最小甚至没有。  相似文献   
107.
提出了企业金网防病毒系统"二级控制,二级管理"的防病毒体系架构,探讨了其对未知病毒的处理响应措施和SSC管理类产品的安装方式。  相似文献   
108.
我校学生机房普遍配备的是带有两个软驱,一个硬盘的PC系列微机,并且都运行PC—DOS或MS-DOS这样一个单用户,单任务的操作系统.如何保护硬盘信息,璜防病毒感染是一个至关重要的向题.几年来,在微机机房的管理中,经常出现件棱乱删除、病毒泛溢,严重的还会出现操作系统被破坏致使机器无法启动等问题,给管理工作增加了难度和强度,陷人鄢种每日做格式化,频繁装软件的被动局面.  相似文献   
109.
信息系统的网络安全技术及实施方法   总被引:1,自引:0,他引:1  
本文介绍了我院网络系统进行安全防护的措施,分别从计算机网络构架、防病毒系统、防火墙、化分网段及建立系统安全方面进行了着重阐述。旨在当今Internet迅猛发展而计算机病毒泛滥之时,提供给大家几点有效的防攻击手段,保障网络安全。  相似文献   
110.
本文首先简述了石油企业通信网络中现存的安全威胁,在此基础上对企业网络防病毒体系的建立进行分析,最后对防病毒体系建设过程中需要注意的事项进行了具体深入研究。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号