全文获取类型
收费全文 | 426篇 |
免费 | 6篇 |
国内免费 | 1篇 |
专业分类
各国政治 | 1篇 |
工人农民 | 6篇 |
世界政治 | 23篇 |
外交国际关系 | 9篇 |
法律 | 134篇 |
中国共产党 | 61篇 |
中国政治 | 96篇 |
政治理论 | 28篇 |
综合类 | 75篇 |
出版年
2024年 | 1篇 |
2023年 | 2篇 |
2022年 | 2篇 |
2021年 | 4篇 |
2020年 | 4篇 |
2019年 | 4篇 |
2018年 | 2篇 |
2017年 | 10篇 |
2016年 | 9篇 |
2015年 | 14篇 |
2014年 | 43篇 |
2013年 | 37篇 |
2012年 | 46篇 |
2011年 | 54篇 |
2010年 | 36篇 |
2009年 | 25篇 |
2008年 | 34篇 |
2007年 | 22篇 |
2006年 | 16篇 |
2005年 | 11篇 |
2004年 | 11篇 |
2003年 | 17篇 |
2002年 | 11篇 |
2001年 | 7篇 |
2000年 | 8篇 |
1999年 | 1篇 |
1993年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有433条查询结果,搜索用时 46 毫秒
71.
72.
利用僵尸网络实施的DDOS攻击对我国互联网安全构成严重威胁,海量僵尸程序会窃取用户计算机中的敏感信息,对个人信息安全也造成严重危害。研究表明,目前DDOS攻击的主要趋势是利用慢速攻击对互联网业务系统实施精准打击,利用物联网反射攻击对目标网络发起大流量冲击。在DDOS攻击检测方面,基于DNS流量的攻击检测技术可以全面刻画僵尸主机的分布状况,阻断僵尸主机与控制服务器的连接通道是目前最为有效的检测技术,基于流量近源清洗和CDN加速的防御措施是现阶段最为有效的DDOS攻击流量分流化解机制。提出了一种基于网络数据包捕获的DGA算法破解方法,应用这种方法可以快速定位DGA算法核心代码,进而提高DGA算法的破解效率。 相似文献
73.
一、基本案情2014年2月3日,被告人季某因赌博输钱想要翻本,便与被告人张某某商定用隐形眼镜、透视牌等工具在赌博中作弊。次日上午,被告人张某某购买了隐形眼镜、透视牌等作弊工具。2月5日,被告人季某联系被害人汪某等二人来到其丈人家中用扎金花的方法赌博,被告人朱某某参与赌博。赌博所使用的扑克牌系由被告人季某提供的透视牌。 相似文献
74.
“中国潜艇跟踪美国航母”.“中国经济的发展抢走了其他国家工人的饭碗”,“中国即将崩溃”……最近,又一轮抹黑中国的风潮在西方世界刮起。 相似文献
75.
王仲伸 《北京人民警察学院学报》2004,(2):18-20
随着中国国际影响的加大和国际地位的进一步提高,国际恐怖暴力组织将我国作为攻击目标的可能性加大.我们要以增强全民反恐防暴意识为基础,以全面提升科技反恐防暴能力为先导,以建立快速反应处置机制为手段,全面推进全民反恐防暴战略,确保各项安全防范措施落实到位. 相似文献
76.
77.
78.
一、侦查取证中欺骗与引诱的必要性和可行性分析
按照龙宗智教授对侦查活动的划分,可分为回应型侦查与主动型侦查两种类型。前者是对犯罪的回应,即先有犯罪行为,后有侦查工作,这是犯罪侦查的主要方式;后者是针对正在进行或者将要实施的犯罪,采用监控以及诱导的方式进行的侦查活动,是犯罪侦查的特殊方式。在回应型侦查中,犯罪行为已经发生,欺骗与引诱以犯罪嫌疑人为对象,主要在讯问过程中实施。在主动型侦查中,带有欺骗与引诱性质的活动主要有两种,即诱惑侦查与卧底侦查。 相似文献
79.