首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   872篇
  免费   11篇
各国政治   11篇
工人农民   2篇
世界政治   29篇
外交国际关系   56篇
法律   167篇
中国共产党   87篇
中国政治   321篇
政治理论   42篇
综合类   168篇
  2024年   3篇
  2023年   20篇
  2022年   20篇
  2021年   22篇
  2020年   23篇
  2019年   28篇
  2018年   13篇
  2017年   28篇
  2016年   27篇
  2015年   31篇
  2014年   118篇
  2013年   59篇
  2012年   45篇
  2011年   55篇
  2010年   42篇
  2009年   56篇
  2008年   31篇
  2007年   34篇
  2006年   34篇
  2005年   30篇
  2004年   40篇
  2003年   46篇
  2002年   23篇
  2001年   28篇
  2000年   24篇
  1999年   2篇
  1997年   1篇
排序方式: 共有883条查询结果,搜索用时 406 毫秒
1.
《行政论坛》2019,(1):46-50
随着互联网技术的历史性跃迁和移动互联网的急速勃兴,人类存在的时空结构也被悄然重塑。有着超强分散与积聚功能的移动互联网在相当程度上重塑了人类的互动交往、话语表达与集体行动,同时也无限放大了网络安全治理的潜在风险。借此,在开启全面建设社会主义现代化国家新征程的新时代,网络安全治理体系建设必须把准坚持党的领导、秉承大数据战略思维、自主创新网络信息技术,立足治理的中国语境与逻辑,融入全面依法治国的时代进程等着力点。  相似文献   
2.
3.
随着国际互联网的飞速发展 ,网络对社会政治、经济、文化的影响日益广泛、深刻 ,文章阐述了由此产生的网络生态危机、危机形成的原因以及解决办法。  相似文献   
4.
郝文江 《刑警与科技》2007,(8A):140-144
随着计算机网络的迅速发展,网络安全防护问题日益严重。目前解决网络安全的最有效方法是采用防火墙技术来实现。文中通过对防火墙的概念、作用、技术手段、防御SYN Flood攻击来认识防火墙技术对网络安全的防护实现过程。[编者按]  相似文献   
5.
速读     
《人民公安》2007,(19):7-7
福建一小伙3年前路费被偷,求助南京白鹭洲派出所,教导员吴歧在将小伙子送到救助站后,资助其20元。3年后小伙赶来谢恩,吴教导员已经调走。范林涛作  相似文献   
6.
浅析计算机网络犯罪及对策   总被引:1,自引:0,他引:1  
网络犯罪以其作案手段智商化高、隐蔽性强改变着人们对犯罪的认识,防控和惩治计算机网络犯罪已成为人们普遍关心的课题。计算机网络犯罪的主要类型为纯技术型、恶作剧型、报复型、政治型和物质利欲型。这些类型犯罪产生的原因在于计算机网络本身的脆弱性、网民安全意识不强、网络犯罪发现难、调查取证难、定性难和司法的滞后性。因此有必要依靠科技手段,提高网络安全性能和加强网络犯罪的立法工作。  相似文献   
7.
全球信息化是人类发展的大趋势。计算机网络已渗透到社会生活的各个领域。由于网络的特性与弊端 ,网络安全问题日益严重。防火墙是一个加强机构网络与因特网之间安全访问的控制系统。虽然防火墙在当今因特网上的存在是很有生命力的 ,但它不能替代墙内的安全措施 ,不是解决网络安全问题的万能药方。  相似文献   
8.
目前从全国范围来看各个地区监狱信息化建设和发展很不平衡,应用情况普遍偏低,同时也存在着一些问题和隐患。面对这些问题和隐患,在监狱系统信息化建设与实施中要更新观念、注重实效、明确发展战略、重视理论研究、硬件建设与干警素质和技能培训同步进行。为了减少重复投资、避免人力和资金的浪费,并使网络系统在安全、可靠的环境中运行,应尽快制定监狱系统信息化标准体系、建立统一的监狱系统信息化应用支撑平台和监狱PKI体系。  相似文献   
9.
当前的入侵检测技术主要有基于规则的误用检测和基于统计的异常检测。本文提出一个基于遗传算法的神经网络入侵检测系统模型,该模型将神经网络与遗传算法结合起来,利用神经网络自学习、自适应的特性,同时克服了神经网络易陷入局部最优,训练速度慢的缺点。该模型具有智能特性,能够较好地识别新的攻击。  相似文献   
10.
网络安全侵袭几乎能够在所有的计算机系统产生,从而威胁许多普通的网络浏览者,包括美国Netscape公司的navigator浏览器和微软公司的网络资源管理器。相比之下,网络欺骗使侵袭者创造了一个整个网络的“影像复制品”。这种“影像网络”的路径都要经由侵袭者的电脑,从而使侵袭者得以监控受害者的所有活动,包括受害者输入的任何口令和帐户密码。侵袭者也能够以受害者的名义向网络服务员输送虚假的或误导性的数据,或者以其他网络服务员的名义向受害者提供类似的信息。总而言之,侵袭者观察和控制着受害者在网上一举一动。为了更好地把握这种网络安全问题的具体表现,需要对这种侵袭加以示范性的演绎。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号