全文获取类型
收费全文 | 174篇 |
免费 | 1篇 |
专业分类
公路运输 | 36篇 |
综合类 | 28篇 |
水路运输 | 57篇 |
铁路运输 | 50篇 |
综合运输 | 4篇 |
出版年
2024年 | 1篇 |
2022年 | 1篇 |
2021年 | 2篇 |
2020年 | 4篇 |
2019年 | 3篇 |
2016年 | 1篇 |
2015年 | 3篇 |
2014年 | 1篇 |
2013年 | 5篇 |
2012年 | 10篇 |
2011年 | 20篇 |
2010年 | 7篇 |
2009年 | 13篇 |
2008年 | 4篇 |
2007年 | 14篇 |
2006年 | 14篇 |
2005年 | 10篇 |
2004年 | 14篇 |
2003年 | 11篇 |
2002年 | 19篇 |
2001年 | 11篇 |
2000年 | 3篇 |
1999年 | 1篇 |
1998年 | 3篇 |
排序方式: 共有175条查询结果,搜索用时 546 毫秒
1.
防火墙是一种访问控制技术,它通过在某个机构的内部网络和不安全的网络之间设置障碍,阻止对信息资源的非法访问。本文分析了基于网络驱动程序的个人防火墙数据包拦截技术,利用NDISHook和SPI设计了一个防火墙系统。通过系统测试,该系统具有很好的性能。 相似文献
2.
企业网如何防止IPC$入侵 总被引:1,自引:0,他引:1
IPC$入侵现象在企业网中已经越来越常见。企业网中非法IPC$入侵产生的原因,是用户缺乏安全意识,对口令安全不够重视,缺乏口令保护,弱口令和空口令现象严重等所致。只要重视使用安全,修改注册表,设置复杂的密码,加装防火墙等,就可防止IPC$的入侵。 相似文献
3.
Linux因其健壮性、可靠性、灵活性而在IT业界非常受欢迎。文章以RedHat9.0为例,介绍在Linux的网络环境中.IntranetIP管理的3种方法.并对防火墙的实施和数据流量等进行了介绍、分析。 相似文献
4.
利用VLAN技术,将铁路运输生产应用各子系统划分到不同的VLAN,并通过防火墙与办公网系统分离,有效保障冶金企业铁路生产系统的安全运行。 相似文献
5.
《城市公共交通》2015,(4)
近日,因知名安防企业突遇“黑天鹅”,网络信息安全一夜之间引发各界关注.“急客户所急,想客户之先”,锐明积极检视自身,启动了对所有相关设备的验证排查工作,从系统的架构设计到设备的内部缓冲区机制执行,从设计原理的检视到假设性攻击的尝试,均详细进行验证,排查结果为锐明设备不存在类似漏洞.特作此说明:
1、系统架构天然具有更好的防护.车载移动视频监控系统因应用场景的特殊,前端车内系统与后端平台之间采用3G网络进行链接,未经过有线网络;联通、移动3G网的IP地址尤其不易追溯,故此,3G网络自带的防火墙为车载视频的传递提供了更多一级的防护;有效避免了外部的非法接入和DDOS攻击. 相似文献
6.
本文首先介绍了防火墙的基本概念,同时分析了实现防火墙的几种主要技术,并指出了国内外防火墙的发展现状,展望了防火墙的发展趋势. 相似文献
7.
文章从网络信息安全的角度出发,在介绍现有防火墙技术的基础上.分析了防火墙技术在具体的网络应用中的一些局限性。并且指出通过应用反向代理技术.可以有效地加强内网主机和Web服务器的安全性。文章还介绍反向代理技术原理,以及反向代理技术在Linux环境下的实现。 相似文献
8.
吴塍勤 《武汉船舶职业技术学院学报》2009,8(6):25-28
介绍了防火墙的概念、原理、分类及比较,指出了传统防火墙存在的不足之处,提出了一种新型防火墙系统——嵌入式防火墙系统,并对防火墙的发展作了前景展望。 相似文献
9.
介绍了Intranet和Web的功能及特点,阐述了基于Intranet的Web站点的系统设计方法。本文的重点是如何配置Intranet和各种服务以及采用先进的ASP技术实现对动态Web站点的访问。 相似文献
10.
本文通过介绍网络在铁路运输生产中的重要性及安全性问题,提出在铁路局所属地区网络汇聚点安装网络防火墙的必要性。重点介绍交换机配防火墙插卡的主要性能及其在地区网络汇聚点的安装配置方法。 相似文献