首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   209篇
  免费   0篇
世界政治   11篇
外交国际关系   5篇
法律   78篇
中国共产党   15篇
中国政治   52篇
政治理论   15篇
综合类   33篇
  2022年   1篇
  2020年   5篇
  2018年   1篇
  2017年   1篇
  2016年   2篇
  2015年   1篇
  2014年   6篇
  2013年   16篇
  2012年   13篇
  2011年   18篇
  2010年   13篇
  2009年   17篇
  2008年   17篇
  2007年   18篇
  2006年   13篇
  2005年   1篇
  2004年   3篇
  2003年   5篇
  2002年   9篇
  2001年   17篇
  2000年   29篇
  1999年   1篇
  1997年   2篇
排序方式: 共有209条查询结果,搜索用时 14 毫秒
101.
十余名素不相识的大学生,通过虚拟的网络空间相互配合,为了一夜暴富的共同“梦想”。利用自己掌握的知识,组织实施了一系列的“非法入侵”政府网站行动……  相似文献   
102.
武伶 《法律与生活》2009,(10):44-45
朝阳区人民检察院北京市最大一起利用黑客病毒盗窃网上银行的案件提起公诉。经过多方的不懈努力,公诉人最终击败计算机专业大学生。  相似文献   
103.
网络非法入侵者,俗称黑客,他们中的恐怖分子可能会利用黑客技术,对电力、运输、设施、安全等系统发动恐怖袭击,对网络依赖性越来越强的现代社会来说,防御这样的恐怖袭击已刻不容缓。  相似文献   
104.
电信     
《科技与法律》2007,(4):103-103
FBI将向100万台被黑客控制的PC发警报,德国日前通过一部反黑客新法规,伊朗推“手机道德”计划打击不良信息。  相似文献   
105.
网络黑客活动的日益猖獗,在对网络黑客的现状进行分析的基础上,采取有效的防 范措施,建立监督机制,打击网络犯罪,确保网络用户上网的安全。  相似文献   
106.
107.
顾清莉 《检察风云》2014,(24):48-50
曾经轰动上海的“攻击上海私车拍牌系统”案件,王永峰就是操纵“肉鸡”(黑客术语:意为被控制的远程电脑)进行攻击的犯罪人员之一。刑满释放的王永峰,收拾起所有行襄远赴泰国。他究竟在做些什么,没有人知道。直到2013年8月,他被中国警方抓获,并押送回国。面对盗窃300多万元网银账户的指控,王永峰却三缄其口保持沉默。这名屡屡作案的“资深”黑客,扬言要在法庭上与检察官一较高下,“研究一下技术问题”,该案的公诉人、上海市优秀公诉人、浦东新区检察院检察官吴菊萍是如何面对的……  相似文献   
108.
随着Internet的普及与广泛应用 ,计算机网络技术已深入到社会的各个领域 ,人类对计算机网络的依赖程度越来越大。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互联性等特征 ,致使网络容易受到来自黑客、恶意软件和其它种种攻击 ,网络信息资源的安全和保密成为一个至关重要的问题。本文详细阐述了多种因素对网络形成的潜在威胁 ,以及如何使信息在存储、处理和传输等各个环节更加安全的防范措施。  相似文献   
109.
“CIH”、“LOVE”、“WORM”、“冲击波”等病毒肆虐,“HACKRT”(黑客)入侵、系统崩溃、数据丢失、通讯联络中断、政府和军事部广机密外泄、工厂流水线停止运行、金融服务中断……随着人类生活“数字化”程度的不断提高,数字信息的安全问题日益凸现。在每日诞生的新病毒或病毒变种超过10,000个的今天,我们如何规避“数字化”隐含的风险?这是众多IT精英们关注的焦点。在这些精英中,金诺网络安全技术发展股份有限公司总裁金波博士无疑是其中的佼佼者。  相似文献   
110.
黑客产生于文化陷入空前危机的 6 0年代的美国。初期的黑客黑客文化、黑客精神在推动计算机产生、发展以及捍卫网络自由方面曾作出过自己的贡献。但随着政治、经济环境的改变 ,网络构成的复杂化以及黑客文化的畸形发展 ,黑客含义也发生了变化 ,黑客与犯罪越来越难脱干系。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号