全文获取类型
收费全文 | 209篇 |
免费 | 0篇 |
专业分类
世界政治 | 11篇 |
外交国际关系 | 5篇 |
法律 | 78篇 |
中国共产党 | 15篇 |
中国政治 | 52篇 |
政治理论 | 15篇 |
综合类 | 33篇 |
出版年
2022年 | 1篇 |
2020年 | 5篇 |
2018年 | 1篇 |
2017年 | 1篇 |
2016年 | 2篇 |
2015年 | 1篇 |
2014年 | 6篇 |
2013年 | 16篇 |
2012年 | 13篇 |
2011年 | 18篇 |
2010年 | 13篇 |
2009年 | 17篇 |
2008年 | 17篇 |
2007年 | 18篇 |
2006年 | 13篇 |
2005年 | 1篇 |
2004年 | 3篇 |
2003年 | 5篇 |
2002年 | 9篇 |
2001年 | 17篇 |
2000年 | 29篇 |
1999年 | 1篇 |
1997年 | 2篇 |
排序方式: 共有209条查询结果,搜索用时 15 毫秒
51.
大学生网络道德建设研究 总被引:8,自引:0,他引:8
随着信息化、网络化的兴起,网络社会化作为一种与真实社会化相并列的社会化机制对大学生的成长产生了越来越重要的作用,同时网络社会化也对大学生提出了新的要求。本文主要从网络环境和大学生网络道德的现状探讨如何加强大学生的网络道德建设。 相似文献
52.
于志刚 《云南大学学报(法学版)》2010,(1):86-95
网络空间中培训黑客技术的行为,具有巨大的社会危害性,由此导致计算机犯罪趋于成为低门槛、低龄化、产业化的普通犯罪,故而作为一种根源性行为的培训黑客技术行为,应当加以格外的关注。但是,无论是依据现行刑事立法还是传统刑法理论,都难以全面评价和制裁培训黑客技术的行为。本文认为,刑事立法上对于培训黑客技术行为加以评价的核心,是行为性质从“传授”向“传播”的转变,也是行为核心从“犯罪方法”向“‘双刃剑’技术”的转变;在此基础上,应当全面思索刑法干预的提前化和视角转换问题,从而增设新罪名,兼顾化地实现对于“技术传播”行为的保护和对于“技术滥用”行为的制裁。 相似文献
53.
54.
55.
《共产党员(沈阳)》2009,(16)
2008年5月6日,江苏省某厅级机关政务网站发生一起黑客攻击案,导致页面无法打开。经公安局侦查,抓获王华等6名犯罪嫌疑人。王华等人于2008 相似文献
56.
这一类网络不正当竞争案件,介於网络黑客性的网络攻击和一般性过失导致网络无效访问或集中性的错误访问之间,有一定的网络普遍危害性,但其目标性和针对性较强。除了需要以其较强的技术措施为基础以外,还需要客户端装有某些特定功能的软件为辅助性的要件,损害结果的发生尚难以自足完成,但其主观恶意比较明显。 相似文献
57.
“撞库”,是黑客圈的术语,指黑客将互联网上已泄露的账号密码拿到其他网站批量登陆,从而“撞出”其他网站的账号密码。由于许多网民习惯多个网站共用一个账号密码,所以“撞库”有着不低的成功率。2020年4月8日,最高人民检察院发布第十八批指导性案例。其中,有一起制作“撞库”、打码的程序被认定为“专门用于侵人计算机信息系统的程序”,相关码农和客户被以提供侵入计算机信息系统程序罪定罪处罚的案例。通过全国首例“撞库”打码案,可以管窥写代码“撞库”的法律红线。 相似文献
58.
你黑我的网络,我就用导弹砸了你家烟囱——依据美国这种用炸弹惩罚黑客的逻辑,危机可能于不经意间发生近期,美国的新互联网战略受到舆论广泛关注。在热炒的同时,也有人开始担心,潘多拉之盒是否会被打开:如果允 相似文献
59.
黑客非法侵入案件的电子取证分析 总被引:2,自引:2,他引:0
从电子数据取证的角度出发,说明在黑客非法侵入案件中电子证据应注意提取的几个重点方面:服务器日志、网站日志、用户文件、最近访问记录、浏览器记录、删除数据恢复。同时结合具体的案件实例对查找出黑客身份的过程进行了详细分析。 相似文献
60.