首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   84篇
  免费   1篇
各国政治   2篇
世界政治   8篇
外交国际关系   8篇
法律   16篇
中国共产党   9篇
中国政治   23篇
政治理论   6篇
综合类   13篇
  2023年   2篇
  2022年   2篇
  2021年   1篇
  2020年   2篇
  2019年   1篇
  2018年   1篇
  2016年   1篇
  2015年   7篇
  2014年   13篇
  2013年   13篇
  2012年   7篇
  2011年   14篇
  2010年   5篇
  2009年   4篇
  2008年   3篇
  2007年   3篇
  2006年   3篇
  2004年   1篇
  2003年   1篇
  2000年   1篇
排序方式: 共有85条查询结果,搜索用时 187 毫秒
51.
过去的三年中,疫情导致现实世界和虚拟空间深度融合。交通出行、教育授课等传统社会的活动秩序深度承载于互联网应用服务之上,放大了网络安全威胁对现实世界造成的冲击。以“健康码”为攻击目标的拒绝服务攻击可能会影响核酸检测和日常出行,传统“网络水军”在疫情时期滋生出“网课爆破”新形态并危害正常教学秩序,公民隐私数据被防疫部门、小区物业、所在单位和就读学校等不同主体采集和使用,新型电信网络诈骗愈演愈烈并出现涉疫诈骗。因此在过去三年中,监管机构协同有关单位采取了多种应对手段。虽然当前疫情管控催生的部分特定数字化应用已下线,但数字化手段赋能现实生产生活的趋势将进一步深化,过去三年面临的困境挑战和应对措施对网络空间安全监管仍有借鉴意义。  相似文献   
52.
2011年11月初,英国外交部在伦敦主办首次有关网络安全的国际会议,美国、俄罗斯、印度等60多个国家的900多名政府代表、网络专家和科技人员共同磋商网络安全问题。也是这一时段,在布鲁塞尔,美国与来自欧盟27个成员国的信息网络安全专家首次举行联合网络安全演习,主要议题是查  相似文献   
53.
储昭根 《南风窗》2012,(2):78-80
美国已在准备实战化、多方位一体化的网络战争,中国要做的不是"相互确保摧毁"式的网络空间军备竞赛,而是进一步约束国内有组织的黑客行为,不给美国发动网络战以任何借口。行得正,谁也吓唬不了中国。在超级大国军事打击能力无远弗届的21世纪,网络战争并非什么新奇的说法,但要真正把它变成现实阻遏力,还需要跨过重重法律障碍。根据美国国会2011年12月12日讨论的新国防授权法,国会授权国防部在总统指控下,可为了保护美国、盟国及其利益而在网络空间展开军事攻击,但五角大楼"易守为攻"的行动须遵守武装冲突法和战争权力决议案等。美国重弹网络战争老调,借口之一是所谓"中国日益频繁的网络攻击"。  相似文献   
54.
当下,网络安全已经成为国际性问题,它不仅影响到社会领域,而且也影响到军事领域,中国也是网络攻击的受害者。解放军建立"网上蓝军",这是根据训练的需要,为提高部队的网络安全防护水平而设立的。其实在国外,网络部队早就存在了,  相似文献   
55.
目前,全球信息技术正在发生第三次革命,信息技术、信息产业、信息服务及网络安全等将重新洗牌,我国信息化发展面临诸多拐点,既能拥有众多后发的优势,又可以直接站在技术发展的最前沿  相似文献   
56.
2014年武装冲突法领域学术研讨交流活动频繁,成果丰富,据不完全统计,全年召开学术会议6次1,出版学术著作9部2,发表学术论文四十余篇,内容涵盖了武装冲突法热点问题和研究的主要领域。一、关于武力使用的规则近年来,作为武装冲突法基石的武力使用规则面临"保护的责任"、网络攻击和打击恐怖主义等诸  相似文献   
57.
综合性、设计性实验教学实践能使学生真正理解计算机网络安全的整体架构,掌握相应的安全技术。实验的设计不仅要反映安全技术原理的综合性、设计性,还要反映多学科知识的融合性;不仅要考虑软件开发的综合性、设计性,还要考虑在硬件工程实现上的设计和综合。  相似文献   
58.
本文论述了电磁信息痕迹的概念和特征:特异性、精确性、非直观性。电磁信息痕迹的种类,视听资料、电信信息痕迹、金融商务财税电磁信息痕迹,计算机网络、其它。电磁信息痕迹在刑事侦查中的运用:发现犯罪线索和犯罪人、证实犯罪、破获刑案;不断创新发展刑事侦查措施手段,补充和完善犯罪侦查对策体系内容,是侦查、审理具备有关条件必须收集的重要证据,发现,制止计算机网络犯罪活动,侦破“网络犯罪”案件,惩处网络犯罪。  相似文献   
59.
混合战争是一种新型的国家间对抗形式,与传统战争形态不同,它并不一定需要使用武力占领他国或破坏其基础设施来达成政治目的,而主要通过经济金融制裁和信息心理施压等非军事手段和最低限度地运用军事暴力来颠覆或控制他国政权。当前,美国及其盟国正在针对俄罗斯实施混合战争。其战略实质是以军事力量作为重要工具,针对俄薄弱环节实施体系性打击,以实现分裂国家、掌控俄资源的目的。该战略由将俄拖入军备竞赛的消耗战略和实施颜色革命的摧毁战略两部分组成。为此,俄罗斯需要相应制定应对混合战争的反战略,包括对抗敌混合式攻击的防御性战略和主动攻击敌人的进攻性战略。俄罗斯制定该战略应基于混合战争的多领域性,即在信息、军事、金融、经济和外交等领域同时对敌人施加影响并将这些手段结合起来运用。原文刊登于俄罗斯权威军事杂志《军事思想》2018年第10期,经授权在《俄罗斯学刊》中文发表。  相似文献   
60.
大多数网络攻击的私人性和隐秘性特点,使得这类攻击在国际法上的归因成为一个较为复杂的问题.近年来,国际社会日益重视对这一问题的讨论,并提出了种种放宽甚至取消国际法上既有归因标准的主张.但是,这些主张在强调受害国维护自身网络安全需要的同时,忽视了其他国家受到无辜波及的风险,具有不同程度的片面性和局限性.对网络攻击确定国家责任的前提,是通过国际法进行负责任的归因,既不应使实际从事和控制网络攻击的国家逍遥法外,也不应扩大国家责任的范围而伤及无辜.联合国国际法委员会2001年《国家责任条款》中确定的归因规则,对于网络攻击的归因仍然发挥着不可替代的作用.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号