全文获取类型
收费全文 | 209篇 |
免费 | 0篇 |
专业分类
世界政治 | 11篇 |
外交国际关系 | 5篇 |
法律 | 78篇 |
中国共产党 | 15篇 |
中国政治 | 52篇 |
政治理论 | 15篇 |
综合类 | 33篇 |
出版年
2022年 | 1篇 |
2020年 | 5篇 |
2018年 | 1篇 |
2017年 | 1篇 |
2016年 | 2篇 |
2015年 | 1篇 |
2014年 | 6篇 |
2013年 | 16篇 |
2012年 | 13篇 |
2011年 | 18篇 |
2010年 | 13篇 |
2009年 | 17篇 |
2008年 | 17篇 |
2007年 | 18篇 |
2006年 | 13篇 |
2005年 | 1篇 |
2004年 | 3篇 |
2003年 | 5篇 |
2002年 | 9篇 |
2001年 | 17篇 |
2000年 | 29篇 |
1999年 | 1篇 |
1997年 | 2篇 |
排序方式: 共有209条查询结果,搜索用时 14 毫秒
101.
十余名素不相识的大学生,通过虚拟的网络空间相互配合,为了一夜暴富的共同“梦想”。利用自己掌握的知识,组织实施了一系列的“非法入侵”政府网站行动…… 相似文献
102.
103.
武鹏 《上海青年管理干部学院学报》2006,(4)
网络非法入侵者,俗称黑客,他们中的恐怖分子可能会利用黑客技术,对电力、运输、设施、安全等系统发动恐怖袭击,对网络依赖性越来越强的现代社会来说,防御这样的恐怖袭击已刻不容缓。 相似文献
105.
元美娟 《天津市工会管理干部学院学报》2003,11(4):55-56,61
网络黑客活动的日益猖獗,在对网络黑客的现状进行分析的基础上,采取有效的防 范措施,建立监督机制,打击网络犯罪,确保网络用户上网的安全。 相似文献
106.
107.
曾经轰动上海的“攻击上海私车拍牌系统”案件,王永峰就是操纵“肉鸡”(黑客术语:意为被控制的远程电脑)进行攻击的犯罪人员之一。刑满释放的王永峰,收拾起所有行襄远赴泰国。他究竟在做些什么,没有人知道。直到2013年8月,他被中国警方抓获,并押送回国。面对盗窃300多万元网银账户的指控,王永峰却三缄其口保持沉默。这名屡屡作案的“资深”黑客,扬言要在法庭上与检察官一较高下,“研究一下技术问题”,该案的公诉人、上海市优秀公诉人、浦东新区检察院检察官吴菊萍是如何面对的…… 相似文献
108.
随着Internet的普及与广泛应用 ,计算机网络技术已深入到社会的各个领域 ,人类对计算机网络的依赖程度越来越大。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互联性等特征 ,致使网络容易受到来自黑客、恶意软件和其它种种攻击 ,网络信息资源的安全和保密成为一个至关重要的问题。本文详细阐述了多种因素对网络形成的潜在威胁 ,以及如何使信息在存储、处理和传输等各个环节更加安全的防范措施。 相似文献
109.
“CIH”、“LOVE”、“WORM”、“冲击波”等病毒肆虐,“HACKRT”(黑客)入侵、系统崩溃、数据丢失、通讯联络中断、政府和军事部广机密外泄、工厂流水线停止运行、金融服务中断……随着人类生活“数字化”程度的不断提高,数字信息的安全问题日益凸现。在每日诞生的新病毒或病毒变种超过10,000个的今天,我们如何规避“数字化”隐含的风险?这是众多IT精英们关注的焦点。在这些精英中,金诺网络安全技术发展股份有限公司总裁金波博士无疑是其中的佼佼者。 相似文献
110.
没落的“精神家园”——浅论黑客的历史变迁和计算机犯罪 总被引:1,自引:0,他引:1
黑客产生于文化陷入空前危机的 6 0年代的美国。初期的黑客、黑客文化、黑客精神在推动计算机产生、发展以及捍卫网络自由方面曾作出过自己的贡献。但随着政治、经济环境的改变 ,网络构成的复杂化以及黑客文化的畸形发展 ,黑客含义也发生了变化 ,黑客与犯罪越来越难脱干系。 相似文献