首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   250篇
  免费   2篇
  国内免费   1篇
工人农民   1篇
世界政治   22篇
外交国际关系   8篇
法律   52篇
中国共产党   48篇
中国政治   67篇
政治理论   16篇
综合类   39篇
  2023年   1篇
  2022年   1篇
  2021年   3篇
  2020年   3篇
  2019年   2篇
  2018年   2篇
  2017年   8篇
  2016年   4篇
  2015年   8篇
  2014年   19篇
  2013年   24篇
  2012年   19篇
  2011年   36篇
  2010年   27篇
  2009年   13篇
  2008年   22篇
  2007年   12篇
  2006年   10篇
  2005年   6篇
  2004年   10篇
  2003年   9篇
  2002年   4篇
  2001年   5篇
  2000年   4篇
  1993年   1篇
排序方式: 共有253条查询结果,搜索用时 437 毫秒
201.
Liu C  Cai WX 《法医学杂志》2011,27(2):120-124
目的 研究小鼠脑内二十碳五烯酸(eicosapentaenoic acid,EPA)和二十二碳六烯酸(docosahexaenoicacid,DHA)含量对小鼠攻击行为的影响.方法 将雄性昆明小鼠72只随机分为对照组、鱼油组、辛伐他汀组和攻击参照组,每组18只.前3组严格隔离饲养,分别灌服生理盐水、深海鱼油和辛伐他汀3...  相似文献   
202.
Assaults on "soft" targets are increasing. Since terrorists choose location precisely because of the strong possibility of fatalities and injuries to a mass of unwitting people, counterterrorism strategists must diligently plan to prevent these intensive attacks. As compared to military guards and trained security forces, shoppers and hotel guests are more likely to be paralyzed with confusion in a comprehensive assault by a small group of individuals who have practiced coordinated moves for months. This essay probes the rationale behind the attacks and threatened attacks, and surveys prevention and countermeasures adopted in some countries.  相似文献   
203.
计算机网络攻击在技术上已经具备实战价值,引起各国的重视;但它的匿名性、跨国性和非对称性等特点,以及随之而来的网络军备竞赛,对各国的网络安全构成严峻的挑战。现行国际法所存在的空白、盲点,有可能导致网络战和计算机网络攻击的滥用。为防止网络战争的发生,国际社会有必要运用法律手段来规制计算机网络攻击。而鉴于达成具有普遍约束力的法律文件尚有难度,可尝试先通过外交声明之类的"软法"文件,来汇聚共识,形成合力。  相似文献   
204.
通过对DDoS攻击原理的讨论和常见DDoS攻击实施的研究,提出了DDoS攻击检测与防范的几种方法。旨在提供DDoS攻击检测与防范思路,并指导信息安全工程师针对DDoS攻击进行安全加固。  相似文献   
205.
刑讯逼供行为心理分析   总被引:2,自引:0,他引:2  
刑讯逼供犯罪从其行为的表现来分析是一种以暴力为表征的侵犯攻击行为。其原因有警察认知方面的错误 ,也有工作应激状态下的情绪宣泻。在“挫折———攻击”假说理论下 ,刑讯逼供犯罪是对讯问挫折的一种反应。遏制刑讯逼供行为 ,要从警察个体的心理健康方面入手 ,建立招警心理测试制度 ,调整警察的认知理念 ,减少警察工作的应激源 ,建立警察心理辅导机制。  相似文献   
206.
黄波 《警察技术》2018,(1):49-52
随着无线网络终端多样化及应用发展,无线网络以其特有的漏洞和攻击威胁相比于传统有线网络所面临的安全问题更加复杂。主要对无线局域网Deauthentication Flood攻击进行研究。通过对DoS攻击原理的阐述,模拟搭建实验环境,模拟演练攻击过程,针对Deauthentication Flood攻击所造成的无线局域网网络安全问题予以分析,提出判断检测此类型攻击的方法并提出合理性建议。  相似文献   
207.
<正>安全扫描产品网络卫士入侵检测系统TopSentry2000该入侵检测产品采用多重检测、多层加速等安全技术,降低了IDS产品的误报率、漏报率.有效提高了IDS的分析能力.可以实现线速级数据包捕获率。  相似文献   
208.
中国社会的权力场塑造了国民“柔软的强硬”的精神气质,也注定了下层阶级攻击性的内隐。一起有悖常理的杀人案显示了艰难的生活境遇时常会使有些人体验到挫折和屈辱,但较低的经济社会地位和老实的性格使他们只能压抑种种不满,而缺乏自主性又使他们缺乏解决问题(包括心理紧张)的经验和技巧。长此以往,攻击驱力被积累起来并受到外在环境和自我要求的严格压抑而在内心深处潜伏下来,一旦受到激发便不可控制。  相似文献   
209.
210.
BadUSB是2014年黑帽大会提出的恶意硬件攻击技术,其利用USB设备固件漏洞入侵计算机系统,现有的安全系统无法防御,严重威胁了用户的安全。为防范BadUSB入侵及侦查此类案件,研究其发展历史,以BadUSB攻击原理、攻击类型为基础制作BadUSB,分析BadUSB的侦查及防范措施,为公民和公安机关了解BadUSB提供参考。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号