首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   250篇
  免费   2篇
  国内免费   1篇
工人农民   1篇
世界政治   22篇
外交国际关系   8篇
法律   52篇
中国共产党   48篇
中国政治   67篇
政治理论   16篇
综合类   39篇
  2023年   1篇
  2022年   1篇
  2021年   3篇
  2020年   3篇
  2019年   2篇
  2018年   2篇
  2017年   8篇
  2016年   4篇
  2015年   8篇
  2014年   19篇
  2013年   24篇
  2012年   19篇
  2011年   36篇
  2010年   27篇
  2009年   13篇
  2008年   22篇
  2007年   12篇
  2006年   10篇
  2005年   6篇
  2004年   10篇
  2003年   9篇
  2002年   4篇
  2001年   5篇
  2000年   4篇
  1993年   1篇
排序方式: 共有253条查询结果,搜索用时 15 毫秒
161.
朱涵  张璇 《瞭望》2021,(5):6-8
工业互联网连接物理世界与数字世界,是新一代信息通信技术与先进制造业深度融合所形成的新兴业态与应用模式。工业互联网设备的种类、数量多,漏洞、后门、攻击路径多,攻击可达性强,给工业互联网发展带来挑战。新技术应用要求新安全保障。对此,中国工程院院士、之江实验室网络安全领域首席科学家邬江兴提出基于内生安全机理的网络空间“拟态防御”技术。  相似文献   
162.
计算机网络攻击在技术上已经具备实战价值,引起各国的重视;但它的匿名性、跨国性和非对称性等特点,以及随之而来的网络军备竞赛,对各国的网络安全构成严峻的挑战。现行国际法所存在的空白、盲点,有可能导致网络战和计算机网络攻击的滥用。为防止网络战争的发生,国际社会有必要运用法律手段来规制计算机网络攻击。而鉴于达成具有普遍约束力的法律文件尚有难度,可尝试先通过外交声明之类的"软法"文件,来汇聚共识,形成合力。  相似文献   
163.
吕斌 《法人》2011,(11):36-37
合理表达自身诉求,本无可厚非,但在"淘宝商城事件"中,中小卖家的"暴力"行为并不可取自10月11日开始,因不满淘宝商城修改参与规则,众多中小卖家聚集起来,恶意攻击淘宝商城中的大品牌店铺,他们通过拍商品、给差评、拒付等手段,  相似文献   
164.
《现代法学》2019,(6):164-175
从请求权的一般法理出发,《侵权责任法》第24条规定的内容可以成立私法上的请求权,即法律并不禁止受害人据此要求行为人分担一定损失,并受领且保有该给付。从诉讼要件的一般法理出发,目前尚不具备否定公平分担损失请求权可诉性的条件。从要件事实理论的一般法理出发,"实际情况"的表述既不满足攻击防御方法具体性和特定性的要求,"当事人没有过错"的要件也无法在攻击防御方法体系中获得符合法律逻辑的配置,因此不宜将公平分担损失请求权作为案件诉讼标的。诉讼中,应由法院在该条适用范围内依职权适用,在与本案诉讼请求的关系上,法官应注意对处分原则和辩论原则的遵守。  相似文献   
165.
范林 《世纪风采》2011,(9):35-41
1948年春夏之际,有三座省会城市被列为我军的攻击目标:华东野战军粟裕部作战范围内的山东济南、东北野战军林彪部作战范围内的吉林长春以及华北军区徐向前部作战范围内的山西太原。  相似文献   
166.
美国无人机反恐行动分析   总被引:1,自引:0,他引:1  
美国的无人机反恐行动始于小布什政府初期,迄今已击毙许多恐怖组织头目及成员,提高了反恐效率,减少了美军伤亡,节约了军费开支,但也产生诸多负面影响,如侵犯别国主权,违反国际法和美国宪法,造成大量平民伤亡,使所在国民众生活在恐惧之中,激起他们强烈的反美情绪,并为恐怖分子所用,还引发无人机军备竞赛.未来美国政府将继续使用无人机反恐攻击,但也面临着多重挑战.  相似文献   
167.
信息攻击是现代战争的重要作战方法,对它的界定是国际人道法面临的新问题。要论证信息攻击在国际人道法中的概念,有必要先对与其相关的概念如信息化战争、信息行动、信息战和计算机网络攻击等概念进行阐释,然后以作战方法为切入点,从国际人道法角度,按照主体、目的、后果和时间四方面对信息攻击进行考察,提炼信息攻击的构成要素,并通过与相关概念(信息化战争、信息行动、信息战、黑客行为、情报收集、计算机网络攻击)进行比较,进一步揭示信息攻击的构成要素。为此,可以把信息攻击界定为:信息攻击是武装冲突中,国家与武装团体为追求军事利益而发动的,产生暴力后果或与暴力后果有密切联系的计算机网络攻击。计算机网络攻击只有在构成信息攻击,成为作战方法时,才能运用国际人道法对它进行调整。  相似文献   
168.
蔡李红 《求索》2011,(4):51-53
区分原则是国际人道法的基本原则。鉴于目前对信息攻击缺乏具体规定,可以并且应该根据区分原则对其进行规范,本文正是在做这样的尝试。面对计算机成为武器不易区分、攻击者特殊难于区分、攻击时间短暂不利于区分的困难,本文给出了解决办法,即确立信息攻击的战斗员标准、如何处置无法识别身份的计算机攻击、设立防止危害平民的预防措施。  相似文献   
169.
浮欣  谢峰  张哲 《警察技术》2017,(5):49-52
随着执法环境和执法种类不断发展,移动警务业务作为支撑公安警务工作的重要保障环节,其重要程度也与日俱增。由于移动设备的智能化、普遍接入移动公安网、容易损坏和丢失等客观因素,移动警务终端设备面临更加严峻的信息安全威胁,尤其当前随着身份证联网应用、使用公民生物特征识别查验人口等新型公安执法环境的出现,作为这些重要敏感信息或不可再生信息的数据载体和传输工具,移动警务终端设备一旦遭到入侵和破坏,后果不堪设想。通过广泛调研,在分析移动警务终端不同层面安全机制的基础上,总结并分析其各层面所面临的安全威胁,为公安部门对移动警务终端设备的信息安全防护提供借鉴和参考。  相似文献   
170.
通过对DDoS攻击原理的讨论和常见DDoS攻击实施的研究,提出了DDoS攻击检测与防范的几种方法。旨在提供DDoS攻击检测与防范思路,并指导信息安全工程师针对DDoS攻击进行安全加固。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号