首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   250篇
  免费   2篇
  国内免费   1篇
工人农民   1篇
世界政治   22篇
外交国际关系   8篇
法律   52篇
中国共产党   48篇
中国政治   67篇
政治理论   16篇
综合类   39篇
  2023年   1篇
  2022年   1篇
  2021年   3篇
  2020年   3篇
  2019年   2篇
  2018年   2篇
  2017年   8篇
  2016年   4篇
  2015年   8篇
  2014年   19篇
  2013年   24篇
  2012年   19篇
  2011年   36篇
  2010年   27篇
  2009年   13篇
  2008年   22篇
  2007年   12篇
  2006年   10篇
  2005年   6篇
  2004年   10篇
  2003年   9篇
  2002年   4篇
  2001年   5篇
  2000年   4篇
  1993年   1篇
排序方式: 共有253条查询结果,搜索用时 31 毫秒
151.
21世纪,是信息的时代,网络正是承载信息的一大平台。网络上流通的各种信息,使人眼花缭乱。有些信息,更是由一些别有用心的人所散布,带有很强的迷惑性和煽动性。人们常常能在一些网络聊天室、网站、论坛等看到攻击政府的言论。他们攻击人民政府的原因各不相同,但稍加分析,便能发现他们都是站不住脚的。  相似文献   
152.
正一名赌徒与一位规划局局长之间没有血海深仇,甚至相互不认识,赌徒为何要在光天化日之下选择局长作为攻击目标,非要诛之而后快?2014年1月16日,最高人民法院依法对因故意杀人罪被判处死刑的罗浩敏作出核准执行死刑的裁定由广西柳州市中级人民法院下达。当天10时30分,罗浩敏被押赴刑场执行死刑。闹市区内发生爆炸杀人案2012年12月13日12时30分,在广西壮族自治区柳州市城中区广场路的一栋房屋内,突然传出一声巨响,紧接着是一连串玻璃破碎的声音。震惊的人们发现是该小区301室的窗户玻璃被震碎。就在人们疑惑  相似文献   
153.
清洁鱼之死     
在澳洲东部的珊瑚礁海域中,有一种神奇的清洁鱼。很奇怪,在弱肉强食、充满竞争的海底世界,弱小的清洁鱼却从来不受到其他鱼类的攻击和伤害,这是为什么呢?原来清洁鱼会清洁身体,每当遇到强大的对手向它攻击的时候,清洁鱼就会主动上去给威胁者清洁身体,不落下任何一处。  相似文献   
154.
网络安全防范体系及设计原则初探   总被引:1,自引:0,他引:1  
本文分析了网络安全攻击、安全机制和安全服务之间的相互关系,从框架结构、体系层次、设计原则三个方面讨论了网络安全防范体系问题。  相似文献   
155.
提出了一种综合性的使用主机软件对网站服务器进行防护的政府网站综合防护系统(以下简称"网防G01")。该系统是从操作系统内核加固、Web中间件防护、网站内容保护、网络流量防护、安全态势感知等角度,在主机环境下采用纵深防御的思想建立的网站安全防护综合解决方案,利用对未知Webshel的检测、应用层运用微隔离、针对攻击事件的回溯等核心技术,具有较大的应用价值。  相似文献   
156.
现有的政府互联网站安全监测手段多为针对网站的漏洞扫描系统,通过多年的应用,此类手段的缺陷在于:漏洞数据仅能体现信息安全的单一维度,存在不少漏洞较多的网站,由于其数据资产价值较低,往往不会成为攻击者攻击破坏的对象。因此,仅仅通过漏洞扫描系统,无法全面反应政府网站安全状态,只有通过对由资产、威胁、漏洞三者共同构成的风险概念的监测,才能全面地反应被监测网站的信息安全状态。通过利用"网防G01"系统及漏洞扫描平台获取的被监测网站的威胁数据和漏洞数据,形成了对被监控系统较为全面的风险监控。经实践应用,系统能够直观地反应被监测网站的风险状态,为主管单位对大规模网站进行安全监管提供了便利的技术手段。  相似文献   
157.
关于民事诉讼中“新的证据”之思考   总被引:1,自引:0,他引:1  
"新的证据"是民事诉讼证据制度中备受争议的问题,也是与举证时限制度具有密切联系的概念。理论界和实务界在说明新的证据之内涵时常常脱离举证时限制度,只按照法律规定生搬硬套,未能明晰其立法缘由,导致"新的证据"被滥用。从大陆法系之新的攻击防御方法来看,"新的证据"之功用在于平衡失权制度所带来的实体与程序之矛盾,其内涵应当从逾期举证与诉讼迟滞之因果关系以及当事人逾期举证之可归责性的视角进行界定。  相似文献   
158.
全面梳理总结当前已公开的APT攻击的研究机构、方法、模型,总结了各个APT组织初次发现以及历史活动轨迹,已披露的APT事件攻击技战法、活动规律。同时对主流研究机构的APT组织的命名以及认定做了研究,从而提炼出APT攻击认定的要素,提出了APT组织的认定方法,为预判APT组织攻击行为、发现APT组织提供了有力的依据。  相似文献   
159.
在信息技术最为发达的美国,连专家们对这种变化也禁不住发出惊呼:信息战不分前方后方,任何被网络触及的地方都是潜在的战场,信息技术给战争双方都带来了新的威胁。信息战是一种全球信息系统的兴起而产生的全新战争。信息本身已经成为一种决定胜负的战略资源。谁拥有先进的信息技术,谁就必将在信息战中占据优势,同时由于对信息技术本身具有了更强的依赖性,从而在信息攻击面前显得更为脆弱,而相对落后的一方对于信息攻击往往没有那么敏感。所以说信息技术是把双刃剑。从世界战争史可以看出,每次技术革命总是推动着军事理论、军事体制和战略思…  相似文献   
160.
针对攻击网络视频监控系统维修成本过高,对实际监控系统正常运行影响较大等问题,提出利用虚拟机技术,对视频监控系统潜在威胁进行模拟攻击实验,并在此基础上设计网络视频监控系统攻防仿真平台。仿真平台方便对系统存在漏洞及时进行模拟防护,在公安视频侦查领域可以达到有效运用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号