首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   872篇
  免费   11篇
各国政治   11篇
工人农民   2篇
世界政治   29篇
外交国际关系   56篇
法律   167篇
中国共产党   87篇
中国政治   321篇
政治理论   42篇
综合类   168篇
  2024年   3篇
  2023年   20篇
  2022年   20篇
  2021年   22篇
  2020年   23篇
  2019年   28篇
  2018年   13篇
  2017年   28篇
  2016年   27篇
  2015年   31篇
  2014年   118篇
  2013年   59篇
  2012年   45篇
  2011年   55篇
  2010年   42篇
  2009年   56篇
  2008年   31篇
  2007年   34篇
  2006年   34篇
  2005年   30篇
  2004年   40篇
  2003年   46篇
  2002年   23篇
  2001年   28篇
  2000年   24篇
  1999年   2篇
  1997年   1篇
排序方式: 共有883条查询结果,搜索用时 419 毫秒
771.
刘燕 《前沿》2005,(6):199-200
本文分析了高校图书馆网络信息系统面临的不安全因素,并提出了切实可行的解决方案。  相似文献   
772.
美国已建立起一整套涵盖网络空间战略、法律、军事和技术保障的网络防控体系。美国对ICANN的监管权的移交不会导致其丧失对互联网的实际控制权。自上而下的方法不是互联网国际治理的最优解决方案,互联网治理需要利益相关方的共同参与。美国提出的"多利益相关方模式"是其单边主义以及先发制人战略在网络空间的延伸,是对主权国家信息主权的不当溶蚀。为建立和平与公正的网络空间国际秩序,应设立网络安全与发展委员会,并将其纳入到联合国框架。互联网的国际治理应遵循主权平等原则和相对安全观,并充分发挥政府的主导作用。  相似文献   
773.
习近平总书记在2018年4月20日至21日召开的全国网络安全和信息化工作会议上指出,各级领导干部特别是高级干部要主动适应信息化要求、强化互联网思维,不断提高对互联网规律的把握能力、对网络舆论的引导能力、对信息化发展的驾驭能力、对网络安全的保障能力。各级党政机关和领导干部要提高通过互联网组织群众、宣传群众、引导群众、服务群众的本领。  相似文献   
774.
特朗普政府推出了针对中国5G竞争的"清洁网络"计划。该计划由"清洁"标准、"清洁"领域及"清洁"联盟三部分构成。美国实施"清洁网络"计划主要为实现争夺5G全球主导权、全面遏华、维护美国网络霸权三大目标。虽然该计划被美国美化为"民主自由与威权监控之战",但事实上,它遵循"美国优先"原则,构筑数字贸易壁垒、推行双重国际标准、威胁全球网络完整性,与全球各国普遍追求的互联互通、安全有序、自主发展、公平互惠、合作共享等网络福祉背道而驰,恐难以如愿。  相似文献   
775.
776.
网络战是信息时代的一种新战争形式,它的匿名性、跨国性、破坏性等特点使其对国际安全构成新的挑战;网络战发生的可能性和危险度正在随着技术的发展而与日俱增,但现有国际法对之没能做出任何有力应对。世界上已经发生了一些网络战的案例,它们不仅揭示了网络攻击通过与物理攻击相结合而造成严重的影响,而且对国际人道法的一些重要原则(如区分原则)提出了严重的挑战。区分原则在网络战中的适用遭遇众多的困难,人们难以依据区分原则来确定网络攻击的合法性,战斗员会更加倾向于选择网络攻击、而非常规手段来发动攻击,从而在网络战中要比在常规战争中更为频繁地违犯区分原则。由于网络战潜在的巨大军事价值,虽然网络战也许较之常规战争更加难以控制,但即使可能会遭到构成战争罪的指控,一些国家也要竭力发展网络战、甚至破坏区分原则在网络战中的适用。为此,可以通过改进或重新解释国际人道法、利用和发展相关的习惯国际法规则来规范网络战。  相似文献   
777.
通过植入盗号木马实施犯罪是常见的网络作案方式,具有很强的隐蔽性和较高的技术含量。木马分析和追踪的核心是如何找到犯罪嫌疑人的收信地址,可以通过盗号木马代码分析、木马内存分析、关键字搜索、网络监听试验等方法,对盗号木马的收信地址进行追踪。  相似文献   
778.
在当今信息高度发达的社会,网络安全也越来越显得重要.而作为城市商业银行,如何保证网络系统安全与业务的正常开展,日渐成为科技部门的首要任务.本文首先从城市商业银行的网络安全建设现状出发,然后指出了银行网络安全重点关注的方面,同时从安全风险进行分析,最后提出了网络安全的总体设计方案.  相似文献   
779.
本文介绍影响医院信息系统安全因素、和如何建立、建全信息系统防护体系的措施和策略及制定规章制度确保医院网络系统安全运行。  相似文献   
780.
2011年1月,一位网名为“传说中的女网警”的网友现身新浪微博,宣传网络安全知识,解答网友网络安全、网络犯罪等相关问题,许许多多的嘲友冈她的提醒免于受骗。在她的微博中,网友的感谢不断。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号