全文获取类型
收费全文 | 872篇 |
免费 | 11篇 |
专业分类
各国政治 | 11篇 |
工人农民 | 2篇 |
世界政治 | 29篇 |
外交国际关系 | 56篇 |
法律 | 167篇 |
中国共产党 | 87篇 |
中国政治 | 321篇 |
政治理论 | 42篇 |
综合类 | 168篇 |
出版年
2024年 | 3篇 |
2023年 | 20篇 |
2022年 | 20篇 |
2021年 | 22篇 |
2020年 | 23篇 |
2019年 | 28篇 |
2018年 | 13篇 |
2017年 | 28篇 |
2016年 | 27篇 |
2015年 | 31篇 |
2014年 | 118篇 |
2013年 | 59篇 |
2012年 | 45篇 |
2011年 | 55篇 |
2010年 | 42篇 |
2009年 | 56篇 |
2008年 | 31篇 |
2007年 | 34篇 |
2006年 | 34篇 |
2005年 | 30篇 |
2004年 | 40篇 |
2003年 | 46篇 |
2002年 | 23篇 |
2001年 | 28篇 |
2000年 | 24篇 |
1999年 | 2篇 |
1997年 | 1篇 |
排序方式: 共有883条查询结果,搜索用时 419 毫秒
771.
772.
美国已建立起一整套涵盖网络空间战略、法律、军事和技术保障的网络防控体系。美国对ICANN的监管权的移交不会导致其丧失对互联网的实际控制权。自上而下的方法不是互联网国际治理的最优解决方案,互联网治理需要利益相关方的共同参与。美国提出的"多利益相关方模式"是其单边主义以及先发制人战略在网络空间的延伸,是对主权国家信息主权的不当溶蚀。为建立和平与公正的网络空间国际秩序,应设立网络安全与发展委员会,并将其纳入到联合国框架。互联网的国际治理应遵循主权平等原则和相对安全观,并充分发挥政府的主导作用。 相似文献
773.
习近平总书记在2018年4月20日至21日召开的全国网络安全和信息化工作会议上指出,各级领导干部特别是高级干部要主动适应信息化要求、强化互联网思维,不断提高对互联网规律的把握能力、对网络舆论的引导能力、对信息化发展的驾驭能力、对网络安全的保障能力。各级党政机关和领导干部要提高通过互联网组织群众、宣传群众、引导群众、服务群众的本领。 相似文献
774.
特朗普政府推出了针对中国5G竞争的"清洁网络"计划。该计划由"清洁"标准、"清洁"领域及"清洁"联盟三部分构成。美国实施"清洁网络"计划主要为实现争夺5G全球主导权、全面遏华、维护美国网络霸权三大目标。虽然该计划被美国美化为"民主自由与威权监控之战",但事实上,它遵循"美国优先"原则,构筑数字贸易壁垒、推行双重国际标准、威胁全球网络完整性,与全球各国普遍追求的互联互通、安全有序、自主发展、公平互惠、合作共享等网络福祉背道而驰,恐难以如愿。 相似文献
775.
776.
王孔祥 《国际关系学院学报》2013,31(1):142-153
网络战是信息时代的一种新战争形式,它的匿名性、跨国性、破坏性等特点使其对国际安全构成新的挑战;网络战发生的可能性和危险度正在随着技术的发展而与日俱增,但现有国际法对之没能做出任何有力应对。世界上已经发生了一些网络战的案例,它们不仅揭示了网络攻击通过与物理攻击相结合而造成严重的影响,而且对国际人道法的一些重要原则(如区分原则)提出了严重的挑战。区分原则在网络战中的适用遭遇众多的困难,人们难以依据区分原则来确定网络攻击的合法性,战斗员会更加倾向于选择网络攻击、而非常规手段来发动攻击,从而在网络战中要比在常规战争中更为频繁地违犯区分原则。由于网络战潜在的巨大军事价值,虽然网络战也许较之常规战争更加难以控制,但即使可能会遭到构成战争罪的指控,一些国家也要竭力发展网络战、甚至破坏区分原则在网络战中的适用。为此,可以通过改进或重新解释国际人道法、利用和发展相关的习惯国际法规则来规范网络战。 相似文献
777.
宋长伟 《江苏公安专科学校学报》2012,(1):178-179
通过植入盗号木马实施犯罪是常见的网络作案方式,具有很强的隐蔽性和较高的技术含量。木马分析和追踪的核心是如何找到犯罪嫌疑人的收信地址,可以通过盗号木马代码分析、木马内存分析、关键字搜索、网络监听试验等方法,对盗号木马的收信地址进行追踪。 相似文献
778.
在当今信息高度发达的社会,网络安全也越来越显得重要.而作为城市商业银行,如何保证网络系统安全与业务的正常开展,日渐成为科技部门的首要任务.本文首先从城市商业银行的网络安全建设现状出发,然后指出了银行网络安全重点关注的方面,同时从安全风险进行分析,最后提出了网络安全的总体设计方案. 相似文献
779.
780.