首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   103篇
  免费   2篇
安全科学   79篇
环保管理   8篇
综合类   16篇
灾害及防治   2篇
  2023年   2篇
  2022年   1篇
  2021年   1篇
  2020年   3篇
  2019年   1篇
  2018年   1篇
  2017年   2篇
  2016年   1篇
  2015年   3篇
  2014年   16篇
  2013年   3篇
  2012年   4篇
  2011年   6篇
  2009年   4篇
  2008年   6篇
  2007年   8篇
  2006年   8篇
  2005年   6篇
  2004年   7篇
  2003年   18篇
  2001年   1篇
  2000年   2篇
  1998年   1篇
排序方式: 共有105条查询结果,搜索用时 468 毫秒
61.
介绍了林业信息化实施的过程中信息安全信任的基础、基于PKI的CA认证中心的基本原理,并结合在数字林业信息安全系统中的设计,表述了整个实施的基本过程.  相似文献   
62.
基于防水墙系统的中小企业信息安全策略   总被引:2,自引:1,他引:2  
论述了目前中小企业内部网络存在的信息安全问题,介绍了防水墙系统的设计理念,提出了解决中小企业信息安全的五个策略.  相似文献   
63.
《劳动保护》2015,(2):66-68
<正>为加快我国应急产业发展,2014年12月24日,国务院发布了《关于加快应急产业发展的意见》(以下简称《意见》),工业和信息化部相关负责人就目前我国发展应急产业的总体要求及政策措施等方面对该《意见》进行了详细解读。近年来,在党中央、国务院坚强领导下,我国先后成功处置了一系列重大自然灾害、事故灾难、公共卫生事件和社会安全事件,最大限度减少了生命财产损失,维护了经济社会和谐稳定。在上述应对突发事件措施和全社会不断增长的公共安全需求推动下,涌现了一批从事应急产品研发、生产和提供应急服务的企业,催生了  相似文献   
64.
秦伟 《中国安防》2015,(Z1):36-39
2015年1月20日,“2015中国电子信息产业年会——趋势前瞻与政策解读”在京成功举办。本届年会由工业和信息化部赛迪研究院主办,赛迪智库、赛迪顾问、中国电子报社承办。随着我国全面深化改革的不断推进,经济社会转型、两化深度融合、信息消费促进、4G和宽带中国建设、网络信息安全保障加强等,都必将为我国电子信息产业带来巨大的内生动力和创新空间。本次年会全面分析了2015年电子信息产业面临的机遇、挑战,发展重点和前景。演讲嘉宾对集成电路、IT、新型显示、光伏、信息技术服务等电子信息产业新一年的发展趋势进行了分析和展望。  相似文献   
65.
在重大危险源信息系统长期实践的基础上,针对SQL server 2000+Tomcat系统,探讨了提高系统稳定性、保证系统安全的方法。一方面从数据设计保证系统规范合理,研究SQL server数据性能优化,数据库安全配置,数据库备份与日志管理;另一方面讨论应用系统部署,通过对Tomcat服务器的外部环境和自身进行优化,防止了内存泄露和不稳定现象的发生,并分析Tomcat入侵途径,探讨了预防黑客攻击的方法。这些方法在很多实践中取得了满意的效果,并对一般信息系统建设也有很强指导意义。  相似文献   
66.
射频识别技术广泛应用于出入口控制系统,但其中存在的安全风险一直是研究人员关注的热点。本文首先介绍了出入口控制系统的组成,然后针对RFID电子标签和非接触智能卡两种信息载体,分别介绍了其不同的技术特点和不同的安全需求,最后从安全协议的角度进行了深入的分析,总结了现有的安全协议并进行了分析和比较。  相似文献   
67.
邢燕伟 《安防科技》2003,(11):23-25
2001年2月18日,美国联邦调查局(FBI)的资深特工罗伯特·汉森由于间谍罪而被捕。在长达15年的时间里,汉森为俄罗斯(前苏联)的克格勃(KGB)提供了多达6000页的绝密情报,使美国政府遭受了难以估量的损失。更具有讽刺意味的是,汉森本人曾在联邦调查局内部长期负责针对俄罗斯驻外机构的反间谍工作。汉森间谍案为我们提出了一个广泛存在的问题,即内部人  相似文献   
68.
信息安全     
长久以来,许多公司面临着这样一个问题:如何使公司的机密信息得到有效的保护?这需要建立一个强有力的机密信息保护程序,该程序包括许多方面的内容,但是其中最重要的一点是各方协调一致来防止此类事件的发生。国外某跨国公司在这方面给大家做出了榜样。它的做法是:建立一个信息保护小组来确认及核查所有机密信息的保护政策。  相似文献   
69.
刘峰 《安防科技》2003,(6):71-72
信息安全主要涉及到信息传输的安全、信息存储的安全以及对网络传输信息内容的审计三方面。 1 鉴别 鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份。一是只有该主体了解的秘密,如口令、密钥;二是主体携带的物品,如智能卡和令牌卡;三是只有该主体具有的独一无二的特征或能力,如指纹、声音、视网膜或签字等。  相似文献   
70.
随着信息技术与传统安全防范技术的日益整合,要成为一个安全专家也变得越来越难了:因为他们必须要同时精通这两个领域的知识才行。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号